HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
 
 
Опции темы Поиск в этой теме Опции просмотра

обойти авторизацию
  #1  
Старый 06.08.2009, 20:55
Raz0rnsk
Новичок
Регистрация: 14.07.2009
Сообщений: 6
Провел на форуме:
79391

Репутация: 0
По умолчанию обойти авторизацию

Здраввуйте.
Мне зотелось бы обойти авторизазию, если возможно.
http://ciu.nstu.ru/student_study/
сканером XSpider 7.7 просканировал порты и на уязвимости.

выдало немало уязвимостей, подскажите можно ли из этого что-то получить и насколько сложно реализовать?
сведение о сервере
Цитата:
HTTP SSL порт
444 / tcp

Информация

Имя сервера : Apache/2.2.3 (Red Hat) - Zend Core/2.5.0 PHP/5.2.5
состояние : 302 (Found)
расположение : http://ciu.nstu.ru/portal/main
текущие дата и время : Thu, 06 Aug 2009 16:51:26 GMT
формат содержимого : text/html; charset=windows-1251
объем данных : 0
соединение : close
Информация об имени приложения подтверждена эвристическим методом
Apache HTTP Server (2.X.X)
Версия сервера полученная из файла ошибок : Apache HTTP Server (2.2.3)
вот например
Цитата:
Подозрение на уязвимость
Неавторизованный доступ (Apache HTTP Server)
Описание

suexec в Apache HTTP Server не проверяет комбинации идентификаторов пользователя и группы в командной строке, что может позволить локальным пользователям использовать другие уязвимости для создания собственных произвольных UID/GID-файлов, если установлен /proc. Замечание: исследователь, мнению которого доверяют, заявляет, что поставщик оспаривает данную уязвимость, т.к. "описанные атаки эксплуатируются при ненадежных настройках, когда пользователь имеет права на запись в document root". Кроме того, так как эта уязвимость зависит от других уязвимостей и, возможно, является следствием этим уязвимостей, то ее не следует включать в CVE.
Цитата:
Подозрение на уязвимость
Обход ограничений безопасности (PHP)
Описание

curl/interface.c в библиотеке cURL (также называемой libcurl) в PHP позволяет злоумышленникам обойти ограничения safe_mode и open_basedir и читать произвольные файлы, используя запрос file://, содержащий последовательность \x00.

Цитата:
Подозрение на уязвимость
Уязвимость обхода каталога (PHP)
Описание

Уязвимость обхода каталога в PHP позволяет атакующему обойти ограничения safe_mode, если создать подкаталог с именем http: и затем поместить последовательности ../ (точка точка слэш) в аргумент http URL функции chdir или ftok.
Цитата:
Доступна информация
Повышение привелегий (Apache HTTP Server)
Описание

suexec в Apache HTTP Server использует частичное сравнение для того чтобы определить, является ли текущий каталог частью document root, что может позволить локальным пользователям проводить неавторизованные операции над некорректными каталогами, например, используя "html_backup" и "htmleditor" в каталоге "html". Замечание: исследователь, мнению которого доверяют, заявляет, что поставщик оспаривает данную уязвимость, т.к. "описанные атаки эксплуатируются при ненадежных настройках, когда пользователь имеет права на запись в document root".
 
Ответить с цитированием
 



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
как обойти действия тега [HIDE][/HIDE] на форуме vBulletin Doom123 Уязвимости CMS / форумов 31 18.03.2017 23:21
как обойти спам фильтр на yahoo stalles Уязвимости Mail-сервис 2 11.05.2009 19:40
Обойти фильтрацию! Utochka Уязвимости 6 02.02.2006 11:33
Как обойти сканер со значком ' Thief Уязвимости CMS / форумов 2 21.04.2005 12:07



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ