Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz

06.08.2009, 20:55
|
|
Новичок
Регистрация: 14.07.2009
Сообщений: 6
Провел на форуме: 79391
Репутация:
0
|
|
обойти авторизацию
Здраввуйте.
Мне зотелось бы обойти авторизазию, если возможно.
http://ciu.nstu.ru/student_study/
сканером XSpider 7.7 просканировал порты и на уязвимости.
выдало немало уязвимостей, подскажите можно ли из этого что-то получить и насколько сложно реализовать?
сведение о сервере
HTTP SSL порт
444 / tcp
Информация
Имя сервера : Apache/2.2.3 (Red Hat) - Zend Core/2.5.0 PHP/5.2.5
состояние : 302 (Found)
расположение : http://ciu.nstu.ru/portal/main
текущие дата и время : Thu, 06 Aug 2009 16:51:26 GMT
формат содержимого : text/html; charset=windows-1251
объем данных : 0
соединение : close
Информация об имени приложения подтверждена эвристическим методом
Apache HTTP Server (2.X.X)
Версия сервера полученная из файла ошибок : Apache HTTP Server (2.2.3)
вот например
Подозрение на уязвимость
Неавторизованный доступ (Apache HTTP Server)
Описание
suexec в Apache HTTP Server не проверяет комбинации идентификаторов пользователя и группы в командной строке, что может позволить локальным пользователям использовать другие уязвимости для создания собственных произвольных UID/GID-файлов, если установлен /proc. Замечание: исследователь, мнению которого доверяют, заявляет, что поставщик оспаривает данную уязвимость, т.к. "описанные атаки эксплуатируются при ненадежных настройках, когда пользователь имеет права на запись в document root". Кроме того, так как эта уязвимость зависит от других уязвимостей и, возможно, является следствием этим уязвимостей, то ее не следует включать в CVE.
Подозрение на уязвимость
Обход ограничений безопасности (PHP)
Описание
curl/interface.c в библиотеке cURL (также называемой libcurl) в PHP позволяет злоумышленникам обойти ограничения safe_mode и open_basedir и читать произвольные файлы, используя запрос file://, содержащий последовательность \x00.
Подозрение на уязвимость
Уязвимость обхода каталога (PHP)
Описание
Уязвимость обхода каталога в PHP позволяет атакующему обойти ограничения safe_mode, если создать подкаталог с именем http: и затем поместить последовательности ../ (точка точка слэш) в аргумент http URL функции chdir или ftok.
Доступна информация
Повышение привелегий (Apache HTTP Server)
Описание
suexec в Apache HTTP Server использует частичное сравнение для того чтобы определить, является ли текущий каталог частью document root, что может позволить локальным пользователям проводить неавторизованные операции над некорректными каталогами, например, используя "html_backup" и "htmleditor" в каталоге "html". Замечание: исследователь, мнению которого доверяют, заявляет, что поставщик оспаривает данную уязвимость, т.к. "описанные атаки эксплуатируются при ненадежных настройках, когда пользователь имеет права на запись в document root".
|
|
|
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|