ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости
   
 
 
Опции темы Поиск в этой теме Опции просмотра

обойти авторизацию
  #1  
Старый 06.08.2009, 20:55
Аватар для Raz0rnsk
Raz0rnsk
Новичок
Регистрация: 14.07.2009
Сообщений: 6
Провел на форуме:
79391

Репутация: 0
По умолчанию обойти авторизацию

Здраввуйте.
Мне зотелось бы обойти авторизазию, если возможно.
http://ciu.nstu.ru/student_study/
сканером XSpider 7.7 просканировал порты и на уязвимости.

выдало немало уязвимостей, подскажите можно ли из этого что-то получить и насколько сложно реализовать?
сведение о сервере
Цитата:
HTTP SSL порт
444 / tcp

Информация

Имя сервера : Apache/2.2.3 (Red Hat) - Zend Core/2.5.0 PHP/5.2.5
состояние : 302 (Found)
расположение : http://ciu.nstu.ru/portal/main
текущие дата и время : Thu, 06 Aug 2009 16:51:26 GMT
формат содержимого : text/html; charset=windows-1251
объем данных : 0
соединение : close
Информация об имени приложения подтверждена эвристическим методом
Apache HTTP Server (2.X.X)
Версия сервера полученная из файла ошибок : Apache HTTP Server (2.2.3)
вот например
Цитата:
Подозрение на уязвимость
Неавторизованный доступ (Apache HTTP Server)
Описание

suexec в Apache HTTP Server не проверяет комбинации идентификаторов пользователя и группы в командной строке, что может позволить локальным пользователям использовать другие уязвимости для создания собственных произвольных UID/GID-файлов, если установлен /proc. Замечание: исследователь, мнению которого доверяют, заявляет, что поставщик оспаривает данную уязвимость, т.к. "описанные атаки эксплуатируются при ненадежных настройках, когда пользователь имеет права на запись в document root". Кроме того, так как эта уязвимость зависит от других уязвимостей и, возможно, является следствием этим уязвимостей, то ее не следует включать в CVE.
Цитата:
Подозрение на уязвимость
Обход ограничений безопасности (PHP)
Описание

curl/interface.c в библиотеке cURL (также называемой libcurl) в PHP позволяет злоумышленникам обойти ограничения safe_mode и open_basedir и читать произвольные файлы, используя запрос file://, содержащий последовательность \x00.

Цитата:
Подозрение на уязвимость
Уязвимость обхода каталога (PHP)
Описание

Уязвимость обхода каталога в PHP позволяет атакующему обойти ограничения safe_mode, если создать подкаталог с именем http: и затем поместить последовательности ../ (точка точка слэш) в аргумент http URL функции chdir или ftok.
Цитата:
Доступна информация
Повышение привелегий (Apache HTTP Server)
Описание

suexec в Apache HTTP Server использует частичное сравнение для того чтобы определить, является ли текущий каталог частью document root, что может позволить локальным пользователям проводить неавторизованные операции над некорректными каталогами, например, используя "html_backup" и "htmleditor" в каталоге "html". Замечание: исследователь, мнению которого доверяют, заявляет, что поставщик оспаривает данную уязвимость, т.к. "описанные атаки эксплуатируются при ненадежных настройках, когда пользователь имеет права на запись в document root".
 
Ответить с цитированием
 



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
как обойти действия тега [HIDE][/HIDE] на форуме vBulletin Doom123 Форумы 30 18.12.2009 00:59
как обойти спам фильтр на yahoo stalles E-Mail 2 11.05.2009 19:40
Обойти фильтрацию! Utochka Уязвимости 6 02.02.2006 11:33
Как обойти сканер со значком ' Thief Форумы 2 21.04.2005 12:07



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ