ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости
   
Закрытая тема
 
Опции темы Поиск в этой теме Опции просмотра

Отчеты XSpider 7
  #1  
Старый 05.12.2007, 01:02
Аватар для DEMIX
DEMIX
Познающий
Регистрация: 17.06.2007
Сообщений: 39
Провел на форуме:
197892

Репутация: 11
Exclamation Отчеты XSpider 7

Просканировал сайт программой XSpider 7. Он нашел такие уязвимости:

Код HTML:
Уязвимость: Рекурсия 
Описание  :
 Сервер DNS поддерживает рекурсию запросов. При определенных обстоятельствах возможна DoS-атака на сервер. 

Решение  :
 Разрешить рекурсию только для доверенных адресов. 

 Ссылки : 
 CVE (CVE-1999-0024) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-1999-0024
Код HTML:
Подозрение на уязвимость 
Получение привилегий root (Sendmail) 

 Описание : 
 Обнаружена уязвимость в сервере Sendmail. Локальный атакующий может выполнить произвольный код на уязвимой системе с привилегиями root из-за ошибки при обработке данных. Локальный атакующий может в режиме отладки присвоить с помощью команды -d слишком длинное числовое значение параметру category, что вызовет переполнение буфера и позволит выполнить произвольный код. 

Уязвимые версии: 
Sendmail Consortium Sendmail 8.12 beta7 
Sendmail Consortium Sendmail 8.12 beta5 
Sendmail Consortium Sendmail 8.12 beta16 
Sendmail Consortium Sendmail 8.12 beta12 
Sendmail Consortium Sendmail 8.12 beta10 

Решение :
 Установить обновление: 
http://www.sendmail.org
 
Ссылки :
 CVE (CVE-2001-0653): http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2001-0653 
Bugtraq (Bid 3163): http://www.securityfocus.com/bid/3163 
XF (sendmail-debug-signed-int-overflow (7016)): http://xforce.iss.net/xforce/xfdb/7016 
http://www.linuxsecurity.com/articles/server_security_article-3539.html
Код HTML:
Подозрение на уязвимость 
Выполнение произвольных команд (Sendmail) 

Описание : 
 Уязвимость в Sendmail позволяет обойти ограничения, предполагаемые Sendmail Consortium's Restricted Shell (SMRSH) и исполнять произвольный код на локальной системе. 

Уязвимые версии: 
Sendmail 8.11.1 

Решение : 
 Установите последнюю версию: 
http://www.sendmail.org/ 

 Ссылки : 
 http://www.securityfocus.com/advisories/4799 
Код HTML:
Удаленное выполнение команд (PHP) 

Описание : 
 Уязвимость в PHP может позволить злоумышленнику исполнить произвольный код с правами web-сервера или реализовать DoS-атаку. Удаленный атакующий может специальным образом сформировать HTTP POST запрос, что вызовет переполнение буфера, из-за некорректной обработки возникшей ошибки. 

Уязвимые версии: 
PHP 4.2.0 
PHP 4.2.1 

Решение : 
 Установите последнюю версию: 
http://www.php.net/downloads.php 

Ссылки : 
 CVE (CAN-2002-0717): http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0717 
Bugtraq (Bid 5278): http://www.securityfocus.com/bid/5278 
XF (php-multipart-handler-bo (9635)): http://xforce.iss.net/xforce/xfdb/9635 
Cert (VU#929115): http://www.kb.cert.org/vuls/id/929115 
http://www.cert.org/advisories/CA-2002-21.html 
Код HTML:
Удаленное выполнение команд (Apache) 
 Описание 
 
 Apache фильтрует не все служебные символы, которые попадают в лог сервера. В результате атакующий может воспользоваться слабостью многих эмуляторов терминалов и попытаться выполнить команды или устроить DoS-атаку в момент просмотра логов удаленным пользователем. 

Уязвимые версии: 
Apache Software Foundation Apache до 1.3.31 и до 2.0.49 
 Решение 
 
 Обновить до последней версии. 
http://httpd.apache.org/download.cgi 
 Ссылки 
 
 CVE (CAN-2003-0020): http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0020 
Bugrtaq (Bid 9930): http://www.securityfocus.com/bid/9930 
XF (apache-esc-seq-injection (11412)): http://xforce.iss.net/xforce/xfdb/11412 
Код HTML:
Удаленное выполнение команд (mod_ssl) 
 Описание 
 
 Уязвимость форматной строки в mod_ssl позволяет удаленному пользователю выполнить произвольный код на целевой системе пользователя. Уязвимость может эксплуатироваться в случаях, если Apache Web сервер используется как прокси и представлен HTTPS URL типа 'https://foo%.example.com/ и имя хоста 'foo%' существует в 'example.com' зоне. Уязвимость расположена в запросе сообщений об ошибках в 'ssl_engine_ext.c'. 

Уязвимые версии: 
mod_ssl меньше 2.8.19 
 
 Решение 
 
 Установите последнюю версию: 
http://www.modssl.org 
 Ссылки 
 
 Bugrtaq (Bid 10736): http://www.securityfocus.com/bid/10736 
http://www.securitylab.ru/46463.html 
Код HTML:
Доступен метод TRACE 
 Описание 
 
 С помощью использования метода TRACE в протоколе HTTP возможно выполнение атаки межсайтовый скриптинг. 
 Решение 
 
 Запретить выполнение этого метода. 
 Ссылки 
 
 Cert (VU#867593): http://www.kb.cert.org/vuls/id/867593 
http://www.cgisecurity.com/articles/xss-faq.shtml 
http://www.extremetech.com/article2/0,3973,841144,00.asp 
Помогите реализовать взлом сайта с этими уязвимостями. Моя цель иметь полный доступ к серверу.
 

  #2  
Старый 05.12.2007, 01:31
Аватар для MaDfUn
MaDfUn
Познающий
Регистрация: 02.02.2007
Сообщений: 78
Провел на форуме:
1514596

Репутация: 49
По умолчанию

В конце отчёта о каждой уязвимости есть ссылка на сплоит к ней либо подробное описание. Как юзать сплоиты ищи на форуме, если траблы с англ яз юзай переводчик....
зы
бред...
 

  #3  
Старый 05.12.2007, 02:12
Аватар для DEMIX
DEMIX
Познающий
Регистрация: 17.06.2007
Сообщений: 39
Провел на форуме:
197892

Репутация: 11
По умолчанию

Цитата:
Сообщение от MaDfUn  
В конце отчёта о каждой уязвимости есть ссылка на сплоит к ней либо подробное описание. Как юзать сплоиты ищи на форуме, если траблы с англ яз юзай переводчик....
зы
бред...
Хочу, чтоб реально показали, как с помощью этих уязвимостей можно получить доступ к серверу. Особенно интересует Уязвимость: Рекурсия и Удаленное выполнение команд (PHP)
 

  #4  
Старый 05.12.2007, 02:46
Аватар для guest3297
guest3297
Banned
Регистрация: 27.06.2006
Сообщений: 1,614
Провел на форуме:
3887520

Репутация: 2996


По умолчанию

Интересует читай, ссылки внизу как было сказанно выше.
 

  #5  
Старый 09.12.2007, 17:13
Аватар для DEMIX
DEMIX
Познающий
Регистрация: 17.06.2007
Сообщений: 39
Провел на форуме:
197892

Репутация: 11
По умолчанию

Ок. Как-то разберусь (может).

А теперь такой вопрос: дает ли какие-то возможности анонимный вход на ФТП сайта?
XSpider написал такое:
Цитата:
Уязвимость сервиса 21
анонимный вход
Описание: Возможен анонимный вход на сервер FTP. При определенных обстоятельствах это может привести к потери данных.
 

  #6  
Старый 09.12.2007, 20:50
Аватар для F!$T
F!$T
Участник форума
Регистрация: 05.02.2007
Сообщений: 142
Провел на форуме:
2652878

Репутация: 995
Отправить сообщение для F!$T с помощью ICQ
По умолчанию

2demix
Мой тебе совет - хочешь сломать сайт - делай все ручками, так во-первых надежнее/практичнее и ума прибавится, а от того, что ты просканил - пользы мало...
имхо..
 
Закрытая тема





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ