3eK
Сообщений: 5
Оценки: 0
Присоединился: 2004-11-03 22:07:31
|
при сканирование икс спайдером нашол уязвимости , как ими воспользоваться ,(помогите ламеру [sm=14.gif][sm=16.gif]), To:
- порт 21/tcp - ftp<BR> сервер FTP - передача файлов (работает)<BR> (vsFTPd 1.1.3) >>><BR> ——————————————<BR> анонимный вход на сервер разрешен >>><BR> список файлов и директорий:<BR> drwxr-xr-x 2 0 0 4096 Feb ** **** ***<BR> текущая директория : "/"<BR> UNIX Type: L8 >>><BR> возможна атака Break through FTP (обход файрвола) >>>> и
- порт 389/tcp - ldap<BR> сервис LDAP - Lightweight Directory Access Protocol<BR> состояние : <неизвестно><BR> подозрение на существование уязвимости<BR> возможна DOS-атака во многих OS ::::<BR> описание уязвимости:<BR> Multiple Vulnerabilities in Several Implementations <BR> of the Lightweight Directory Access Protocol (LDAP). и
- порт 32768/tcp<BR> сервис "status" >>><BR> сервис стандарта RPC unix >>><BR> подозрение на существование уязвимости<BR> возможность получения привилегий root в ОС Linux :::::<BR> описание уязвимости:<BR> Multiple Linux Vendor rpc.statd Remote Format String Vulnerability.<BR> A vulnerability exists in the rpc.statd program which is part of <BR> the nfs-utils packages, distributed with a number of popular Linux <BR> distributions. Because of a format string vulnerability when calling<BR> the syslog() function a malicious remote user can execute code as root.
БУду благадарен, а то мой друг поставляеть хостинг а он мне не хочеть давать, му*№№а, и я его хочу хакнуть.. Спасибо…
|