информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Портрет посетителяСетевые кракеры и правда о деле ЛевинаГде водятся OGRы
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
 Умер Никлаус Вирт 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Apache/1.3.11 подскажите. 16.05.05 15:58  
Автор: rooot Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Есть сервак с Apache 1.3.11 (закинут наглухо, никто ничего не обновлял) по сути уязвимостей у него куча, про которые постоянно пишут в сети ( к сожалению нет ни одного примера реализации уязвимости). При попытке установки соединения с ним он выдает basic авторизацию (после не успешной попытки я как раз и узнал версию Апача).
Поковырялся в нете нашел статью об уязвимости в версии 1.3.11 (точнее об ее обнаружении) решил попробовать сворганил скрипт:
$fp = fsockopen("server.corp", 80, $errno, $errstr, 30);
if (!$fp) {
echo "$errstr ($errno)<br />\n";
} else {
$out = "POST /x.html HTTP/1.1\r\n";
$out .= "Host: server.corp\r\n";
$out .= "Transfer-Encoding: chunked\r\n\r\n";

fwrite($fp, $out);
while (!feof($fp)) {
echo fgets($fp, 128);
}
fclose($fp);
}
так и не дождался ответа (доперло basic авторизация помешала). Да там писалось что типа если сервак отвергнет соединение значит он уязвим!!!
В общем помогите как обойти авторизацию либо что то эквивалентное моей просьбе.
Заранее спасибо.
ОПС всетаки он уязвим!!!!!!! 16.05.05 16:03  
Автор: rooot Статус: Незарегистрированный пользователь
<"чистая" ссылка>
ОПС всетаки он уязвим!!!!!!!
<?php
$fp = fsockopen("fw.elecs", 80, $errno, $errstr, 30);
if (!$fp) {
echo "$errstr ($errno)<br />\n";
} else {
$out = "GET / HTTP/1.1\r\n";
$out .= "Host: fw.elecs\r\n";
$out .= "Connection: Close\r\n\r\n";

fwrite($fp, $out);
while (!feof($fp)) {
echo fgets($fp, 128);
}
fclose($fp);
}
?>
поменял запрос получил ответ:
HTTP/1.1 401 Authorization Required Date: Mon, 16 May 2005 12:24:07 GMT Server: Apache/1.3.11 (Unix) PHP/3.0.14 rus/PL29.2 WWW-Authenticate: Basic realm="Firewall configuration" Connection: close Transfer-Encoding: chunked Content-Type: text/html 1cf
А в статье так и писалось что если будет превышен тайм то данный сервер уязвим, причем что то вроде root привелегий ( может конечно и путаю). Мистеры хакеры поделитесь своим опытом в данном направлении.
Либо я тут один, либо вопрос не к месту, либо одно из 2-х! 17.05.05 13:12  
Автор: rooot Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Не совсем к месту. 18.05.05 03:56  
Автор: Zef <Alloo Zef> Статус: Elderman
<"чистая" ссылка>
Тут одни безопасники собрались. Подавляющее большинство народу, по старости лет, уже давно из "хакеров" в админы переквалифицировалось. Дело, даже, не в том, что на "хакеров" злы, просто специфика другая: ну зачем изучать каждую дыру в отдельности, и как ее юзать, если они все чохом очередным апдейтом затыкаются.
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 1 s   Design: Vadim Derkach