Проверка на уязвимости.
Пользователи, просматривающие топик: none
|
Зашли как: Guest
|
Имя |
Сообщение |
<< Старые топики Новые топики >> |
|
|
Проверка на уязвимости. - 2008-12-06 19:57:18.870000
|
|
|
Apteem
Сообщений: 4
Оценки: 0
Присоединился: 2008-12-06 19:49:17.803333
|
Я хочу попробовать себя, я провел с помощью хспайда проверку на уязвимости newrpg.ru он показал что мона SQL инекцию я попробовал нифига. Надеюсь на вашу помощь.
|
|
|
RE: Проверка на уязвимости. - 2008-12-06 20:02:30.416666
|
|
|
S00pY
Сообщений: 785
Оценки: 0
Присоединился: 2007-04-14 20:44:05.376666
|
ТЫ хотябы логи спайдера выложил бы… ппц…
|
|
|
RE: Проверка на уязвимости. - 2008-12-06 20:35:08.040000
|
|
|
Apteem
Сообщений: 4
Оценки: 0
Присоединился: 2008-12-06 19:49:17.803333
|
К сожелению не могу у меня демо версия но если кому нетрудно..
|
|
|
RE: Проверка на уязвимости. - 2008-12-06 20:36:24.460000
|
|
|
S00pY
Сообщений: 785
Оценки: 0
Присоединился: 2007-04-14 20:44:05.376666
|
епта скопируй что тевыдал спайдер и вставь сюда…
|
|
|
RE: Проверка на уязвимости. - 2008-12-06 20:53:03.936666
|
|
|
Apteem
Сообщений: 4
Оценки: 0
Присоединился: 2008-12-06 19:49:17.803333
|
Возможно выполнение атаки "SQL инъекция". "SQL инъекция" – способ нападения на базу данных в обход межсетевой защиты. В этом методе, параметры, передаваемые к базе данных через Web приложения, изменяются таким образом, чтобы изменить выполняемый SQL запрос. Например, добавляя различные символы к параметру, можно выполнить дополнительный запрос совместно с первым. Нападение может использоваться для следующих целей: 1. Получить доступ к данным, которые обычно недоступны, или получить данные конфигурации системы, которые могут использоваться для дальнейших нападений. Например, измененный запрос может возвратить хешированные пароли пользователей, которые в последствии могут быть расшифрованы методом перебора. 2. Получить доступ к компьютерам организации, через компьютер, на котором находится база данных. Это можно реализовать, используя процедуры базы данных и расширения 3GL языка, которые позволяют доступ к операционной системе. Уязвимости позволяют удаленному атакующему выполнить произвольный код в системе или вызвать отказ в обслуживании приложения. Подробное описание 1. Уязвимость существует из-за ошибки при обработке некорректных ASN.1 структур. Удаленный атакующий с помощью специального запроса может вызвать отказ в обслуживании приложения. Уязвимости подвержены все приложения использующие библиотеку OpenSSL для обработки ASN.1 данных. Выпуски OpenSSL до версии 0.9.7 не содержат данную уязвимость. 2. Обработка публичных ключей определенного типа требует большого количества процессорного времени. Злоумышленник с помощью серии специальных запросов может вызвать отказ в обслуживании приложения. 3. Уязвимость переполнения буфера в функции "SSL_get_shared_ciphers()". Злоумышленник может отослать уязвимому приложению SSL запрос содержащий специальным образом сформированный список шифров, при обработке которых функцией "SSL_get_shared_ciphers()" произойдет переполнение буфера. Данная уязвимость при определенных обстоятельствах может быть использована атакующим для выполнения произвольного кода в системе. 4. Уязвимость существует в клиентских процедурах отвечающих за обработку SSLv2. Данная уязвимость может быть использована только для проведения DoS-атак направленных на клиентские приложения использующие уязвимую библиотеку OpenSSL. Потенциально уязвимостям подвержены все приложения использующие уязвимую библиотеку OpenSSL. OpenSSH содержит уязвимость, которая может позволить злоумышленнику, действующему удаленно, при определенных обстоятельствах выполнить произвольный код. В конфигурации, использующей опознавание GSSAPI, обработчик сигнала подвержен узловому возникновению race condition, что позволяет вызвать отказ в обслуживании и, возможно, выполнить произвольный код. Детали не уточняются. Внимание: На OpenSSH эта уязвимость может быть использована только для удаленного вызова отказа в обслуживании. Условия, при которых возможно удаленное выполнение произвольного кода, рассматриваются как крайне маловероятные. Переполнение буфера в функции SSL_get_shared_ciphers в OpenSSL позволяет атакующему выполнить произвольный код через удаленные векторы атаки, включая длинные списки шифров. это как я понял самое важное
|
|
|
RE: Проверка на уязвимости. - 2008-12-06 21:20:47.966666
|
|
|
Apteem
Сообщений: 4
Оценки: 0
Присоединился: 2008-12-06 19:49:17.803333
|
Имя сервера : Apache/1.3.41 (Unix) mod_ssl/2.8.31 OpenSSL/0.9.7e-p1 состояние : 301 (Moved Permanently) расположение : http://www.newrpg.ru/ текущие дата и время : Sat, 06 Dec 2008 17:21:37 GMT формат содержимого : text/html; charset=iso-8859-1 соединение : close Информация об имени приложения подтверждена эвристическим методом Apache HTTP Server (1.3.19 - 1.X.X) Версия сервера полученная из ассоциативных списков : Apache HTTP Server (1.3.41) Версия сервера полученная из файла ошибок : Apache HTTP Server (1.3.41)
|
|
|
RE: Проверка на уязвимости. - 2008-12-06 21:31:00.636666
|
|
|
koro
Сообщений: 977
Оценки: 0
Присоединился: 2008-08-08 09:39:07.460000
|
Apteem, а где иньекция то?
|
|
|
RE: Проверка на уязвимости. - 2008-12-06 21:42:03.610000
|
|
|
Pashkela
Сообщений: 3756
Оценки: 736
Присоединился: 2007-01-03 06:19:40.900000
|
ппц тема Автор, ссылку с инъекцией в студию! Не тупи. А текст будешь в тубзике на досуге читать
|
|
|
|
|