Gladiator
Сообщений: 3
Оценки: 0
Присоединился: 2004-05-15 09:17:39
|
Thank's to Sacred сейчас я сканил xspider'om адрес где находится этот форум… вот что он выдал, одна из ошибок может привести к полному краху. Описание уязвимостей понятно, вот тока что мне делать с этим дальше не знаю? я в принципе новичок в этом деле… сначала была мысль воспользоваться уязвимостью в vBulletin. но она скорее всего не сможет полность убить форум
- порт 80/tcp сервер HTTP : Apache/1.3.12 (Unix) rus/PL29.7 >>> состояние : 200 (OK) текущие дата и время : (Sat, 15 May 2004 05:53:25 GMT ) последняя модификация : (Sat, 15 May 2004 05:53:26 GMT ) формат содержимого : (text/html; charset=windows-1251 ) соединение : (close )
определение следующей информации находится пока в тестовом режиме реальное имя http-сервера совпадает с указанным в его ответе сервер HTTP : Apache HTTP Server (1.3.X) >>>
подозрение на существование уязвимости просмотр файлов на диске (ошибка в модуле mod_rewrite) и листинг директорий ::::
описание уязвимости: Apache Rewrite Module Arbitrary File Disclosure Vulnerability: mod_rewrite is a module shipped with Apache 1.2 and later. It is used to map special URLS to absolute files on the web server's filesystem. If a RewriteRule directive is expressed whose result maps to a filename containing regular expression references, the result may provide an attacker with the ability to view arbitrary files on the host. Apache Artificially Long Slash Path Directory Listing Vulnerability: In a default configuration, Apache enables mod_dir, mod_autoindex, and mod_negotiation. However, by placing a custom crafted request to the Apache server consisting of a long path name created artificially by using numerous slashes, this can cause these modules to misbehave, making it possible to escape the error page, and gain a listing of the directory contents. This vulnerability makes it possible for a malicious remote user to launch an information gathering attack, which could potentially result in compromise of the system. Additionally, this vulnerability affects all releases of Apache previous to 1.3.19. Solution: Upgrade. Patch: http://httpd.apache.org/dist/ Urls: http://www.securityfocus.com/bid/1728 http://www.securityfocus.com/bid/2503
подозрение на существование уязвимости возможна утечка в общедоступной памяти 'scoreboard' ::::
описание уязвимости: Apache HTTP Server contains a vulnerability in its shared memory scoreboard. Attackers who can execute commands under the Apache UID can either send a (SIGUSR1) signal to any process as root, in most cases killing the process, or launch a local denial of service (DoS) attack. Exploitation requires execute permission under the Apache UID. This can be obtained by any local user with a legitimate Apache scripting resource (ie: PHP, Perl), exploiting a vulnerability in web-based applications written in the above example languages, or through the use of some other local/remote Apache exploit. Solution: Upgrade to 1.3.27 Patch: http://www.apache.org/dist/httpd/
сервер не отвечает на некоторые запросы сканирование на предмет уязвимых скриптов произведено не будет
- порт 25/tcp сервер SMTP - отправка почты (работает) ччччччччччччч.net ESMTP Exim 4.10 Sat, 15 May 2004 09:56:32 +0400 >>>
- порт 110/tcp сервер POP3 - получение почты (работает) Hello there. >>>
- порт 389/tcp сервис LDAP - Lightweight Directory Access Protocol состояние : <неизвестно>
подозрение на существование уязвимости возможна DOS-атака во многих OS ::::
описание уязвимости: Multiple Vulnerabilities in Several Implementations of the Lightweight Directory Access Protocol (LDAP). Solution: Upgrade. Patch: http://www.openLDAP.org/software/download/ Url: http://www.cert.org/advisories/CA-2001-18.html
- порт 3306/tcp сервис MySQL версия : 4.0.15a-log доступ пользователю root без пароля запрещен >>>
- порт 22/tcp сервис SSH - Security Shell SSH-1.5-1.2.33 >>> версии поддерживаемых протоколов: 1.5 версии протокола 1.33 и 1.5 недостаточно защищены криптографически >>>
подозрение на существование уязвимости возможность получения привилегий root (в SSH Secure Shell) :::::
описание уязвимости: SSH CRC-32 Compensation Attack Detector Vulnerability.] Secure Shell, or SSH, is an encrypted remote access protocol. SSH or code based on SSH is used by many systems all over the world and in a wide variety of commercial applications. An integer-overflow bug in the CRC32 compensation attack detection code may allow remote attackers to write values to arbitrary locations in memory. This would occur in situations where large SSH packets are recieved by either a client or server, and a 32 bit representation of the SSH packet length is assigned to a 16 bit integer. The difference in data representation in these situations will cause the 16 bit variable to be assigned to zero (or a really low value). As a result, future calls to malloc() as well as an index used to reference locations in memory can be corrupted by an attacker. This could occur in a manner that can be exploited to write certain numerical values to almost arbitrary locations in memory. This can lead to an attacker executing arbitrary code with the privileges of the SSH server (usually root) or the SSH client. Solution: Upgrade. Patch: http://www.ssh.com/download/ Url: http://www.securityfocus.com/bid/2347
- порт 53/tcp сервер DNS (TCP) рекурсия не поддерживается сервером ошибка при трансфере зоны "форум.ru" (N 5) версию BIND определить не удалось
- порт 21/tcp сервер FTP - передача файлов (работает) Welcome to ччччччччччччч hosting FTP >>> —————————————— доступ анонимному пользователю запрещен
- порт 1002/tcp
- порт 1720/tcp ответ на RAdmin запрос: #3 #0 #0 #23 #8 #2 #0 #0 Z~ #0 #11 #5 #5 @ #6 #0 #8 ‘J #0 #2 X >>>
ответ на Ms SQL запрос: #3 #0 #0 #23 #8 #2 #0 #0 Z~ #0 #11 #5 #5 @ #6 #0 #8 ‘J #0 #2 X >>>
- порт 3128/tcp сервер HTTP : squid/2.5.STABLE4 >>> состояние : 400 (Bad Request) текущие дата и время : (Sat, 15 May 2004 06:10:57 GMT) формат содержимого : (text/html) соединение : (close)
определение следующей информации находится пока в тестовом режиме реальное имя http-сервера отличается от указанного в его ответе >>> сервер HTTP : Squid Proxy HTTP Server >>>
часть второстепенных проверок не будет проведена, поскольку сервер не сообщает свою точную версию
определение информации о реальном имени http-сервера верно только при условии, что на стороне с которой проводится проверка не используется проксирование с помощью Squid Proxy HTTP Server
- порт 8001/tcp сервер HTTP : Apache/1.3.12 (Unix) rus/PL29.7 >>> состояние : 200 (OK) текущие дата и время : (Sat, 15 May 2004 06:15:57 GMT ) последняя модификация : (Sat, 15 May 2004 06:15:57 GMT ) формат содержимого : (text/html; charset=windows-1251 ) соединение : (close )
определение следующей информации находится пока в тестовом режиме реальное имя http-сервера совпадает с указанным в его ответе сервер HTTP : Apache HTTP Server (1.3.X) >>>
подозрение на существование уязвимости просмотр файлов на диске (ошибка в модуле mod_rewrite) и листинг директорий ::::
описание уязвимости: Apache Rewrite Module Arbitrary File Disclosure Vulnerability: mod_rewrite is a module shipped with Apache 1.2 and later. It is used to map special URLS to absolute files on the web server's filesystem. If a RewriteRule directive is expressed whose result maps to a filename containing regular expression references, the result may provide an attacker with the ability to view arbitrary files on the host. Apache Artificially Long Slash Path Directory Listing Vulnerability: In a default configuration, Apache enables mod_dir, mod_autoindex, and mod_negotiation. However, by placing a custom crafted request to the Apache server consisting of a long path name created artificially by using numerous slashes, this can cause these modules to misbehave, making it possible to escape the error page, and gain a listing of the directory contents. This vulnerability makes it possible for a malicious remote user to launch an information gathering attack, which could potentially result in compromise of the system. Additionally, this vulnerability affects all releases of Apache previous to 1.3.19. Solution: Upgrade. Patch: http://httpd.apache.org/dist/ Urls: http://www.securityfocus.com/bid/1728 http://www.securityfocus.com/bid/2503
подозрение на существование уязвимости возможна утечка в общедоступной памяти 'scoreboard' ::::
описание уязвимости: Apache HTTP Server contains a vulnerability in its shared memory scoreboard. Attackers who can execute commands under the Apache UID can either send a (SIGUSR1) signal to any process as root, in most cases killing the process, or launch a local denial of service (DoS) attack. Exploitation requires execute permission under the Apache UID. This can be obtained by any local user with a legitimate Apache scripting resource (ie: PHP, Perl), exploiting a vulnerability in web-based applications written in the above example languages, or through the use of some other local/remote Apache exploit. Solution: Upgrade to 1.3.27 Patch: http://www.apache.org/dist/httpd/
доступные директории >>> /admin/ /images/
существующие, но недоступные директории >>> /cgi/ /cgi-bin/
- порт 53/udp сервер DNS (UDP) рекурсия не поддерживается сервером версию BIND определить не удалось
Найдено: - замечаний : 18 >>> - возможных предупреждений : 5 :::: - потенциальных опасностей : 1 :::::
|