Добро пожаловать! Это — архивная версия форумов на «Хакер.Ru». Она работает в режиме read-only.
 

Проверка на уязвимости.

Пользователи, просматривающие топик: none

Зашли как: Guest
Все форумы >> [Прочее] >> Проверка на уязвимости.
Имя
Сообщение << Старые топики   Новые топики >>
Проверка на уязвимости. - 2008-12-06 19:57:18.870000   
Apteem

Сообщений: 4
Оценки: 0
Присоединился: 2008-12-06 19:49:17.803333
Я хочу попробовать себя, я провел с помощью хспайда проверку на уязвимости newrpg.ru он показал что мона SQL инекцию я попробовал  нифига. Надеюсь на вашу помощь.
Post #: 1
RE: Проверка на уязвимости. - 2008-12-06 20:02:30.416666   
S00pY

Сообщений: 785
Оценки: 0
Присоединился: 2007-04-14 20:44:05.376666
ТЫ хотябы логи спайдера выложил бы… ппц…
Post #: 2
RE: Проверка на уязвимости. - 2008-12-06 20:35:08.040000   
Apteem

Сообщений: 4
Оценки: 0
Присоединился: 2008-12-06 19:49:17.803333
К сожелению не могу у меня демо версия но если кому нетрудно..
Post #: 3
RE: Проверка на уязвимости. - 2008-12-06 20:36:24.460000   
S00pY

Сообщений: 785
Оценки: 0
Присоединился: 2007-04-14 20:44:05.376666
епта скопируй что тевыдал спайдер и вставь сюда…
Post #: 4
RE: Проверка на уязвимости. - 2008-12-06 20:53:03.936666   
Apteem

Сообщений: 4
Оценки: 0
Присоединился: 2008-12-06 19:49:17.803333
Возможно выполнение атаки "SQL инъекция". "SQL инъекция" – способ нападения на базу данных в обход межсетевой защиты. В этом методе, параметры, передаваемые к базе данных через Web приложения, изменяются таким образом, чтобы изменить выполняемый SQL запрос. Например, добавляя различные символы к параметру, можно выполнить дополнительный запрос совместно с первым. Нападение может использоваться для следующих целей:
1. Получить доступ к данным, которые обычно недоступны, или получить данные конфигурации системы, которые могут использоваться для дальнейших нападений. Например, измененный запрос может возвратить хешированные пароли пользователей, которые в последствии могут быть расшифрованы методом перебора.
2. Получить доступ к компьютерам организации, через компьютер, на котором находится база данных. Это можно реализовать, используя процедуры базы данных и расширения 3GL языка, которые позволяют доступ к операционной системе.
Уязвимости позволяют удаленному атакующему выполнить произвольный код в системе или вызвать отказ в обслуживании приложения. Подробное описание 1. Уязвимость существует из-за ошибки при обработке некорректных ASN.1 структур. Удаленный атакующий с помощью специального запроса может вызвать отказ в обслуживании приложения. Уязвимости подвержены все приложения использующие библиотеку OpenSSL для обработки ASN.1 данных.
Выпуски OpenSSL до версии 0.9.7 не содержат данную уязвимость. 2. Обработка публичных ключей определенного типа требует большого количества процессорного времени. Злоумышленник с помощью серии специальных запросов может вызвать отказ в обслуживании приложения. 3. Уязвимость переполнения буфера в функции "SSL_get_shared_ciphers()". Злоумышленник может отослать уязвимому приложению SSL запрос содержащий специальным образом сформированный список шифров, при обработке которых функцией "SSL_get_shared_ciphers()" произойдет переполнение буфера. Данная уязвимость при определенных обстоятельствах может быть использована атакующим для выполнения произвольного кода в системе. 4. Уязвимость существует в клиентских процедурах отвечающих за обработку SSLv2. Данная уязвимость может быть использована только для проведения DoS-атак направленных на клиентские приложения использующие уязвимую библиотеку OpenSSL. Потенциально уязвимостям подвержены все приложения использующие уязвимую библиотеку OpenSSL.
OpenSSH содержит уязвимость, которая может позволить злоумышленнику, действующему удаленно, при определенных обстоятельствах выполнить произвольный код. В конфигурации, использующей опознавание GSSAPI, обработчик сигнала подвержен узловому возникновению race condition, что позволяет вызвать отказ в обслуживании и, возможно, выполнить произвольный код. Детали не уточняются. Внимание: На OpenSSH эта уязвимость может быть использована только для удаленного вызова отказа в обслуживании. Условия, при которых возможно удаленное выполнение произвольного кода, рассматриваются как крайне маловероятные.

Переполнение буфера в функции SSL_get_shared_ciphers в OpenSSL позволяет атакующему выполнить произвольный код через удаленные векторы атаки, включая длинные списки шифров.
это как я понял самое важное


Post #: 5
RE: Проверка на уязвимости. - 2008-12-06 21:20:47.966666   
Apteem

Сообщений: 4
Оценки: 0
Присоединился: 2008-12-06 19:49:17.803333
Имя сервера : Apache/1.3.41 (Unix) mod_ssl/2.8.31 OpenSSL/0.9.7e-p1
состояние : 301 (Moved Permanently)
расположение : http://www.newrpg.ru/
текущие дата и время : Sat, 06 Dec 2008 17:21:37 GMT
формат содержимого : text/html; charset=iso-8859-1
соединение : close Информация об имени приложения подтверждена эвристическим методом
Apache HTTP Server (1.3.19 - 1.X.X) Версия сервера полученная из ассоциативных списков : Apache HTTP Server (1.3.41) Версия сервера полученная из файла ошибок : Apache HTTP Server (1.3.41)
Post #: 6
RE: Проверка на уязвимости. - 2008-12-06 21:31:00.636666   
koro

Сообщений: 977
Оценки: 0
Присоединился: 2008-08-08 09:39:07.460000
Apteem, а где иньекция то?
Post #: 7
RE: Проверка на уязвимости. - 2008-12-06 21:42:03.610000   
Pashkela

Сообщений: 3756
Оценки: 736
Присоединился: 2007-01-03 06:19:40.900000
ппц тема

Автор, ссылку с инъекцией в студию! Не тупи. А текст будешь в тубзике на досуге читать
Post #: 8
Страниц:  [1]
Все форумы >> [Прочее] >> Проверка на уязвимости.







Связаться:
Вопросы по сайту / xakep@glc.ru

Предупреждение: использование полученных знаний в противозаконных целях преследуется по закону.