информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Сетевые кракеры и правда о деле ЛевинаВсе любят медЗа кого нас держат?
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Очередное исследование 19 миллиардов... 
 Оптимизация ввода-вывода как инструмент... 
 Зловреды выбирают Lisp и Delphi 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
если вы видите этот текст, отключите в настройках форума использование JavaScript
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
необходимо срочно завалить илисломать сервер 09.09.03 19:36   [fly4life, vaborg, HandleX, Killer{R}, Yurii, Ktirf]
Автор: ЗодчийТеней Статус: Незарегистрированный пользователь
<"чистая" ссылка>
необходимо срочно завалить или сломать сервер http://www.bizcont.com, написан на Lotus, их админ дастал, я както указал им на небольшую ошибку в поисковом скрипте сайта, теперь дастают сломай да сломай, а я никогда этим не занимался, и честно говоря не имею предстваления как это делается. Кто может помогите...
<без заголовка> 11.09.03 18:55  
Автор: basil Статус: Незарегистрированный пользователь
<"чистая" ссылка>
а какая гарантия того что он тебя действительно попросил его сломать ?мож ты ему насалить хочешь. скажи ему пусть придет сюда и даст объявление, что дескать сломайте меня и скажите как сломали и как дырки закрыть. а я вам за ето то по ушам не надаю если сломаете конечно
<без заголовка> 11.09.03 19:22  
Автор: ЗодчийТеней Статус: Незарегистрированный пользователь
<"чистая" ссылка>
ок! давай проясним ситуацию, оговорюсь сразу в Лотусе я полный ноль, только начал его изучение. За их сайт я зацепился по просьбе жены, (она работает супервайзером на этой конторе), точнее их директора, он попросил мою жену и т.д… в общем суть просьбы состаяла в том чтобы проверить посмотреть что можно сделать с сайтом для улучшения его работы, я его тестил с точки зрения удобства пользования и на предмет облегчения кода выдаваемого конечному пользователю. Поскольку человек я от природы любопытный, то попросил своего знакомого работающего с Лотусом посмотреть на сайт также, он нашел у них серьезную ошибку защиты, рассказал мне какую именно, дал ссылку на сайте IBM где подробно описывается проблема и методы ее ликвидации. Всю эту информацию я соответственно слил админу. а этот гад вместо того чтобы буркнуть что-то вроде спасибо уперся рогом, мол это невозможно, приволок какого то «палмового» хакера который с ним за одно начал вопить что это не возможно. И теперь этот самый админ пристает ко мне, мол если ты такой умный сломай наш сайт, тогда я поверю в то ч то это возможно и скачаю заплатку… вот в принципе и вся ситуация… как это сделать я не знаю, поскольку никогда не ставил перед собой такую цель, да и не интересно мне это, мой знакомый тоже отказался этим заниматься по причине отсутсвия свободного времени, ну а я в итоге заимел дикую головную боль в лице этого чертового админа, теперь вот сижу и изучаю Лотус…
<без заголовка> 11.09.03 19:29  
Автор: NKritsky <Nickolay A. Kritsky> Статус: Elderman
<"чистая" ссылка>
> дал ссылку на сайте IBM где
> подробно описывается проблема и методы ее ликвидации. Всю
> эту информацию я соответственно слил админу.

Так слей и сюда.
<без заголовка> 12.09.03 18:43  
Автор: basil Статус: Незарегистрированный пользователь
<"чистая" ссылка>
действительно чтоб нам не возиться да и заоодно тебя на правдивость проверим
завсегда пожалуйста 12.09.03 19:31  
Автор: ЗодчийТеней Статус: Незарегистрированный пользователь
<"чистая" ссылка>
вот описание проблемы

Удаленный пользователь может послать незавершенный POST запрос используя s_Validation форму, чтобы эксплуатировать эту уязвимость. Удаленный пользователь может также послать POST запрос, используя h_PageUI форму с несуществующим параметром, чтобы эксплуатировать уязвимость. Примеры см. в источнике сообщения.

а вот ссылка на IBM
http://www-1.ibm.com/support/docview.wss?uid=swg21104528
Взялся за гуж, дык тяни до самых уш! 8-) 10.09.03 08:51  
Автор: Zef <Alloo Zef> Статус: Elderman
<"чистая" ссылка>
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2025 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach