Добро пожаловать! Это — архивная версия форумов на «Хакер.Ru». Она работает в режиме read-only.
 

Получение root порно сайта

Пользователи, просматривающие топик: none

Зашли как: Guest
Все форумы >> [Для начинающих] >> Получение root порно сайта
Имя
Сообщение << Старые топики   Новые топики >>
Получение root порно сайта - 2008-12-09 23:46:46.963333   
kamar56

Сообщений: 1
Оценки: 0
Присоединился: 2008-12-09 22:55:14.460000
На днях сперли пароль от моего емаила и разослали контактам рекламу порно сайта… емаил вернул, хочу мести 
Просканировал ip (кому надо могу уточник в личку) сайта с помощью Acunetix Web Vulnerability Scanner и xspider
Нашлось несколько уязвимостей… а использовать не умею… (скажу сразу новичек, первый раз такое делаю)
Вот результаты "красных" уязвимостей в программках… Скажите пожалуйста спомощью какого из них, и каким образом можно получить root доступ… Буду оооочень признателен!

Результаты XSpider
quote:


Система Unix
порты открытые, что там стоит, и возможные уязвимости…
21/ftp
Сервер : ProFtpd FTP Server 1.2.10 - X.X.X
Переполнение буфера (ProFTPD FTP Server)
ProFTPD некорректно устанавливает ограничение размера буфера, если в конфигурационном файле определен параметр CommandBufferSize, что приводит к переполнению на два байта при работе с буфером. Примечание: разработчики ProFTPD оспаривают эту уязвимость и заявляют, что соответствующее место в памяти перезаписывается при присваивании до того, как используется в уязвимой функции, поэтому данная проблема не является уязвимостью.
________________________
Переполнение буфера в функции tls_x509_name_oneline в модуле mod_tls при использовании в ProFTPD позволяет злоумышленникам, действующим удаленно, выполнять произвольный код, используя большое значение аргумента длины данных
________________________
Переполнение буфера в стеке в функции pr_ctrls_recv_request в ctrls.c в модуле mod_ctrls в ProFTPD позволяет локальным пользователям выполнить произвольный код, используя большое значение длины переменной reqarglen.


Межсайтовая подмена запроса (ProFTPD FTP Server)
В ProFTPD обнаружена уязвимость, которая позволяет злоумышленникам проводить атаки с межсайтовой подменой запроса. Эта уязвимость существует из-за того, что приложение обрезает длинную FTP-команду и некорректно интерпретирует оставшуюся строку как новую FTP-команду. В случае эксплуатации данной уязвимости злоумышленник может выполнить произвольную FTP-команду с привилегиями другого пользователя, если, например, заставит пользователя перейти по специально сформированной ссылке.

22/ssh&nbsp; Сервер : OpenSSH Server engine Версии поддерживаемых протоколов :1.99 2.0
Разглашение информации (OpenSSH Server)
OpenSSH позволяет локальным пользователям захватить перенаправленные X-соединения, вызвав ситуацию, когда ssh установит значение DISPLAY 10, даже когда другой процесс прослушивает тот же порт, как показано на примере открытия TCP-порта 6010 (IPv4) и прослушивания cookie, отправленного от Emacs.
Повышение привилегий (OpenSSH Server)
OpenSSH позволяет пользователям, удаленно прошедшим авторизацию, обойти директиву sshd_config ForceCommand, изменив файл сессии .ssh/rc.

53/domain Версия BIND : 9.3.4-P1
Подмена DNS-данных (BIND Server)
Реализация DNS-протокола в BIND, Microsoft DNS в Windows и некоторые другие реализации позволяют злоумышленникам, действующим удаленно, подменять данные в DNS-кэше.
Уязвимость существует из-за того, что DNS сервер для отправки DNS запросов использует предсказуемый номер порта и идентификатор (ID). Злоумышленник может угадать номер порта, который используется для отправки данных и идентификатор запроса, и с помощью специально сформированного ложного DNS-ответа подменить данные в кэше DNS сервера. Данная уязвимость известна как "DNS Insufficient Socket Entropy Vulnerability".

Отказ в обслуживании (BIND Server)
Ошибка переполнения на один байт в функции inet_network в libbind в ISC BIND при использовании в libc в FreeBSD позволяет злоумышленникам вызвать отказ в обслуживании (аварийное завершение) и, возможно, выполнить произвольный код, используя специально сформированные входные данные, которые вызываю ошибку при работе с памятью.

80/http Apache HTTP Server (2.X.X)
Утечка информации (Apache HTTP Server)
mod_cgid в Apache, если используется MPM в режиме потоков, некорректно обрабатывает перенаправление на CGI. Из-за этого Apache может отправить результаты работы CGI-программы не тому клиенту, для которого они предназвачались.
Межсайтовое выполнение сценариев (Apache HTTP Server)mod_proxy_ftp в Apache не определяет набор символов, что позволяет злоумышленникам, действующим удаленно, проводить атаки межсайтового выполнения сценариев, используя кодировку UTF-7.
Доступ к директориям на просмотр
Директории доступные для просмотра: /icons/ /manual/ /manual/mod/ /manual/images/
Отказ в обслуживании (Apache HTTP Server)Apache содержит ошибку, которая может позволить удаленно вызвать отказ в обслуживании. Уязвимость эксплуатируется, когда proxy FTP-сервер не может создать IPv6-сокет. Эта уязвимость ведет к недоступности платформы.
_________________
prefork MPM в Apache некорректно обрабатывает некоторые ошибки доступа, что может привести к отказу в обслуживании.
_________________
Утечка памяти в Apache позволяет злоумышленникам, действующим удаленно, вызвать отказ в обслуживании (чрезмерное потребление ресурсов памяти) с помощью больших участков символов перевода строки, т.к. Apache выделяет 80 байт для каждого символа перевода строки.
_________________
Обработка процедур IPv6 URI в библиотеке apr-util library в Apache HTTP Server и IBM HTTP Server содержит ошибку, которая может позволить удаленно вызвать отказ в обслуживании. С помощью специально сформированного URI-запроса злоумышленник, действующий удаленно, может вызвать аварийное завершение httpd child process, что приводит к недоступности сервиса.
_________________
mod_ssl в Apache 2 содержит ошибку, которая может позволить удаленно вызвать отказ в обслуживании. Уязвимость возникает, когда злоумышленник аварийно завершает SSL-соединение в некоторый момент, из-за чего функция ssl_io_input_getline входит к бесконечный цикл, что приводит к недоступности сервера Apache.
_________________
Модуль Apache mod_dav содержит ошибку, которая позволяет удаленно вызвать отказ в обслуживании. Ошибка возникает, когда злоумышленник отправляет специальную последовательность LOCK-запросов, что приводит к недоступности httpd-процесса.
_________________
Apache Multi-Processing Module (MPM) содержит уязвимость, которая может позволить удаленно вызвать отказ в обслуживании. Уязвимость возникает, когда злоумышленник использует прерванные попытки соединения, чтобы заполнить транзакционный пул памяти, что не позволяет использовать память для других соединений. Это приводит к недоступности сервиса.
_________________
Фильтр байтового диапазона в Apache позволяет злоумышленникам, действующим удаленно, вызвать отказ в обслуживании (чрезмерное потребление ресурсов памяти) с помощью HTTP-заголовока с большим полем Range.


443/https Apache HTTP Server (2.X.X)
Утечка информации (Apache HTTP Server)
mod_cgid в Apache, если используется MPM в режиме потоков, некорректно обрабатывает перенаправление на CGI. Из-за этого Apache может отправить результаты работы CGI-программы не тому клиенту, для которого они предназвачались.


Результаты Acunetix Web Vulnerability Scanner
quote:


DNS cache poisoning
Vulnerability desсriрtion
The DNS server is vulnerable to DNS cache poisoning attacks. DNS cache poisoning is an attack technique that allows an attacker to introduce forged DNS information into the cache of a caching nameserver.

SSL 2.0 deprecated protocol
Vulnerability desсriрtion
The remote service encrypts traffic using an old deprecated protocol with known weaknesses.
The impact of this vulnerability
An attacker may be able to exploit these issues to conduct man-in-the-middle attacks or decrypt communications between the affected service and clients.
Attack details
The SSL server (port: 443) encrypts traffic using an old deprecated protocol (SSL 2.0) with known weaknesses.
Detailed information
The remote service accepts connections encrypted using SSL 2.0, which suffers from several cryptographic flaws and has been deprecated.

SSL certificate invalid date
Vulnerability desсriрtion
This SSL certificate is either expired or not yet valid. If an application server detects an expired certificate with a system it is communicating with, the application server may continue processing data as if nothing happened, or the connection may be abruptly terminated.
Attack details
The SSL certificate (port 443) is expired.
The cerificate validity period is: Thu, 21 Oct 1999 18:21:51 UTC to Sat, 20 Oct 2001 18:21:51 UTC
Post #: 1
Страниц:  [1]
Все форумы >> [Для начинающих] >> Получение root порно сайта







Связаться:
Вопросы по сайту / xakep@glc.ru

Предупреждение: использование полученных знаний в противозаконных целях преследуется по закону.