Легенда:
новое сообщение
закрытая нитка
новое сообщение
в закрытой нитке
старое сообщение
|
- Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
- Новичкам также крайне полезно ознакомиться с данным документом.
|
ОПС всетаки он уязвим!!!!!!! 16.05.05 16:03 Число просмотров: 2547
Автор: rooot Статус: Незарегистрированный пользователь
|
ОПС всетаки он уязвим!!!!!!!
<?php
$fp = fsockopen("fw.elecs", 80, $errno, $errstr, 30);
if (!$fp) {
echo "$errstr ($errno)<br />\n";
} else {
$out = "GET / HTTP/1.1\r\n";
$out .= "Host: fw.elecs\r\n";
$out .= "Connection: Close\r\n\r\n";
fwrite($fp, $out);
while (!feof($fp)) {
echo fgets($fp, 128);
}
fclose($fp);
}
?>
поменял запрос получил ответ:
HTTP/1.1 401 Authorization Required Date: Mon, 16 May 2005 12:24:07 GMT Server: Apache/1.3.11 (Unix) PHP/3.0.14 rus/PL29.2 WWW-Authenticate: Basic realm="Firewall configuration" Connection: close Transfer-Encoding: chunked Content-Type: text/html 1cf
А в статье так и писалось что если будет превышен тайм то данный сервер уязвим, причем что то вроде root привелегий ( может конечно и путаю). Мистеры хакеры поделитесь своим опытом в данном направлении.
|
<hacking>
|
Apache/1.3.11 подскажите. 16.05.05 15:58
Автор: rooot Статус: Незарегистрированный пользователь
|
Есть сервак с Apache 1.3.11 (закинут наглухо, никто ничего не обновлял) по сути уязвимостей у него куча, про которые постоянно пишут в сети ( к сожалению нет ни одного примера реализации уязвимости). При попытке установки соединения с ним он выдает basic авторизацию (после не успешной попытки я как раз и узнал версию Апача).
Поковырялся в нете нашел статью об уязвимости в версии 1.3.11 (точнее об ее обнаружении) решил попробовать сворганил скрипт:
$fp = fsockopen("server.corp", 80, $errno, $errstr, 30);
if (!$fp) {
echo "$errstr ($errno)<br />\n";
} else {
$out = "POST /x.html HTTP/1.1\r\n";
$out .= "Host: server.corp\r\n";
$out .= "Transfer-Encoding: chunked\r\n\r\n";
fwrite($fp, $out);
while (!feof($fp)) {
echo fgets($fp, 128);
}
fclose($fp);
}
так и не дождался ответа (доперло basic авторизация помешала). Да там писалось что типа если сервак отвергнет соединение значит он уязвим!!!
В общем помогите как обойти авторизацию либо что то эквивалентное моей просьбе.
Заранее спасибо.
|
|
ОПС всетаки он уязвим!!!!!!! 16.05.05 16:03
Автор: rooot Статус: Незарегистрированный пользователь
|
ОПС всетаки он уязвим!!!!!!!
<?php
$fp = fsockopen("fw.elecs", 80, $errno, $errstr, 30);
if (!$fp) {
echo "$errstr ($errno)<br />\n";
} else {
$out = "GET / HTTP/1.1\r\n";
$out .= "Host: fw.elecs\r\n";
$out .= "Connection: Close\r\n\r\n";
fwrite($fp, $out);
while (!feof($fp)) {
echo fgets($fp, 128);
}
fclose($fp);
}
?>
поменял запрос получил ответ:
HTTP/1.1 401 Authorization Required Date: Mon, 16 May 2005 12:24:07 GMT Server: Apache/1.3.11 (Unix) PHP/3.0.14 rus/PL29.2 WWW-Authenticate: Basic realm="Firewall configuration" Connection: close Transfer-Encoding: chunked Content-Type: text/html 1cf
А в статье так и писалось что если будет превышен тайм то данный сервер уязвим, причем что то вроде root привелегий ( может конечно и путаю). Мистеры хакеры поделитесь своим опытом в данном направлении.
|
| |
Либо я тут один, либо вопрос не к месту, либо одно из 2-х! 17.05.05 13:12
Автор: rooot Статус: Незарегистрированный пользователь
|
|
| | |
Не совсем к месту. 18.05.05 03:56
Автор: Zef <Alloo Zef> Статус: Elderman
|
Тут одни безопасники собрались. Подавляющее большинство народу, по старости лет, уже давно из "хакеров" в админы переквалифицировалось. Дело, даже, не в том, что на "хакеров" злы, просто специфика другая: ну зачем изучать каждую дыру в отдельности, и как ее юзать, если они все чохом очередным апдейтом затыкаются.
|
|
|