Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |

13.09.2007, 00:29
|
|
Banned
Регистрация: 24.08.2006
Сообщений: 483
Провел на форуме: 3895065
Репутация:
1112
|
|
Прошу вашего внимания.
Вот читал форум, часто натыкался на Х Спайдер ...типо крутая тулза, сканер мегахороший... ищет за "хекера" уязвимость итп, ну я тож решил попробовать, вбил ИП адрессок один, вот что мне выдало :
PS: на нём установлен аппсерв 2.2
Подозрение на серьезнуюуязвимость
Переполнение буфера (PHP)
Описание
Краткое описание
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании или выполнить произвольный код на целевой системе.
Подробное описание
Уязвимость существует из-за ошибки проверки границ данных в функциях "htmlentities()" и "htmlspecialchars()". Злоумышленник может передать специально сформированные данные PHP приложению, использующему уязвимые функции, вызвать переполнение буфера и выполнить произвольный код на целевой системе.
Уязвимые версии
PHP 5.1.6 и предыдущие
PHP 4.4.4 и предыдущие
Использование уязвимости
Использование уязвимости удаленно: да
Использование уязвимости локально: да
Базовая оценка по системе CVSS
CVSS Base Score: 6.8
(AV:R/AC:H/Au:NR/C:P/I:P/A:C/B:A)
Ложные срабатывания (False Positives)
Вывод о наличии уязвимости сделан на основе версии по результатам идентификации сервисов и приложений на сканируемом узле. Если при установке обновления номер версии не менялся, возможно ложное обнаружение уязвимости.
Пропуск уязвимости (False Negatives)
Случаев пропуска уязвимости зарегистрировано не было. Причины возможных пропусков неизвестны.
и
Обход ограничений безопасности (PHP)
Описание
Краткое описание
Уязвимость позволяет локальному атакующему обойти "open_basedir" и "safe_mode" ограничения безопасности.
Подробное описание
Уязвимость существует из-за некорректной работы php функции "ini_restore()" с помощью которой можно изменить текущие параметры безопасности на параметры по умолчанию определенные в "php.ini" (Master Value). Злоумышленник, у которого есть права на создание и выполнение php-приложения, может изменить "open_basedir" и "safe_mode" ограничения безопасности и получить доступ к защищенным файлам в системе.
Уязвимые версии
PHP 5.1.6 и предыдущие
PHP 4.4.4 и предыдущие
Использование уязвимости
Пример эксплуатирования:
echo ini_get("safe_mode");
echo ini_get("open_basedir");
include("/etc/passwd");
ini_restore("safe_mode");
ini_restore("open_basedir");
echo ini_get("safe_mode");
echo ini_get("open_basedir");
include("/etc/passwd");
Использование уязвимости удаленно: нет
Использование уязвимости локально: да
я пробывал :
http://**.242.**.2**/ include("/etc/passwd"); пишет "Forbidden", я делаю правельно или?
Обход ограничений безопасности (PHP)
Описание
Краткое описание
Уязвимость позволяет локальному атакующему обойти определенные ограничения безопасности.
Подробное описание
Уязвимость существует из-за некорректной работы с символьными ссылками и позволяет обойти "open_basedir" ограничения безопасности. Злоумышленник, у которого есть права на создание и выполнение php-приложения, может получить доступ к произвольным файлам в системе.
Уязвимые версии
PHP 5.1.6 и предыдущие
PHP 4.4.4 и предыдущие
Использование уязвимости
Пример эксплуатирования (псевдокод):
mkdir("a/a/a/a/a/a");
symlink("a/a/a/a/a/a", "dummy");
symlink("dummy/../../../../../../", "xxx");
unlink("dummy");
symlink(".", "dummy");
Использование уязвимости удаленно: нет
Использование уязвимости локально: да
Недоступные директории
Описание
Cуществующие, но недоступные директории:
/cgi-bin/
/mx/
/Program%20Files//
/server-status/
/server-info/
вобщем наведите на стезю верную, буду благодарен, а то както не удобоно ... многие пользуются ,а я нет :\
|
|
|

13.09.2007, 00:45
|
|
Banned
Регистрация: 24.08.2006
Сообщений: 483
Провел на форуме: 3895065
Репутация:
1112
|
|
топик дилит, сам разобрался :\
Forbidden
You don't have permission to access /on/include("/etc/passwd"); on this server.
|
|
|

13.09.2007, 05:46
|
|
Постоянный
Регистрация: 09.12.2005
Сообщений: 377
Провел на форуме: 2046072
Репутация:
362
|
|
ты хакер шоле?
|
|
|

13.09.2007, 05:54
|
|
[Лишённый самовыражени
Регистрация: 16.01.2005
Сообщений: 1,787
Провел на форуме: 9751379
Репутация:
3812
|
|
-мама, я не нахер... (с)
__________________
|
|
|

13.09.2007, 06:02
|
|
Banned
Регистрация: 24.08.2007
Сообщений: 50
Провел на форуме: 303789
Репутация:
16
|
|
пропробуй методом Get :о)))))))
|
|
|

13.09.2007, 08:18
|
|
Banned
Регистрация: 24.08.2006
Сообщений: 483
Провел на форуме: 3895065
Репутация:
1112
|
|
Сообщение от LoneWolf666
ты хакер шоле?
дурашко, главное слово было взято в скобки ... :\ ужос, ваше чувствою юмора и знание рускаго хромает 
|
|
|

13.09.2007, 08:20
|
|
Banned
Регистрация: 27.06.2006
Сообщений: 1,614
Провел на форуме: 3887520
Репутация:
2996
|
|
omg
|
|
|

13.09.2007, 13:08
|
|
Постоянный
Регистрация: 09.12.2005
Сообщений: 377
Провел на форуме: 2046072
Репутация:
362
|
|
до до до
зато какой вы куллхаксор
|
|
|
|
 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|