информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Все любят медГде водятся OGRы
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Либо я тут один, либо вопрос не к месту, либо одно из 2-х! 17.05.05 13:12  Число просмотров: 2487
Автор: rooot Статус: Незарегистрированный пользователь
<"чистая" ссылка>
<hacking>
Apache/1.3.11 подскажите. 16.05.05 15:58  
Автор: rooot Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Есть сервак с Apache 1.3.11 (закинут наглухо, никто ничего не обновлял) по сути уязвимостей у него куча, про которые постоянно пишут в сети ( к сожалению нет ни одного примера реализации уязвимости). При попытке установки соединения с ним он выдает basic авторизацию (после не успешной попытки я как раз и узнал версию Апача).
Поковырялся в нете нашел статью об уязвимости в версии 1.3.11 (точнее об ее обнаружении) решил попробовать сворганил скрипт:
$fp = fsockopen("server.corp", 80, $errno, $errstr, 30);
if (!$fp) {
echo "$errstr ($errno)<br />\n";
} else {
$out = "POST /x.html HTTP/1.1\r\n";
$out .= "Host: server.corp\r\n";
$out .= "Transfer-Encoding: chunked\r\n\r\n";

fwrite($fp, $out);
while (!feof($fp)) {
echo fgets($fp, 128);
}
fclose($fp);
}
так и не дождался ответа (доперло basic авторизация помешала). Да там писалось что типа если сервак отвергнет соединение значит он уязвим!!!
В общем помогите как обойти авторизацию либо что то эквивалентное моей просьбе.
Заранее спасибо.
ОПС всетаки он уязвим!!!!!!! 16.05.05 16:03  
Автор: rooot Статус: Незарегистрированный пользователь
<"чистая" ссылка>
ОПС всетаки он уязвим!!!!!!!
<?php
$fp = fsockopen("fw.elecs", 80, $errno, $errstr, 30);
if (!$fp) {
echo "$errstr ($errno)<br />\n";
} else {
$out = "GET / HTTP/1.1\r\n";
$out .= "Host: fw.elecs\r\n";
$out .= "Connection: Close\r\n\r\n";

fwrite($fp, $out);
while (!feof($fp)) {
echo fgets($fp, 128);
}
fclose($fp);
}
?>
поменял запрос получил ответ:
HTTP/1.1 401 Authorization Required Date: Mon, 16 May 2005 12:24:07 GMT Server: Apache/1.3.11 (Unix) PHP/3.0.14 rus/PL29.2 WWW-Authenticate: Basic realm="Firewall configuration" Connection: close Transfer-Encoding: chunked Content-Type: text/html 1cf
А в статье так и писалось что если будет превышен тайм то данный сервер уязвим, причем что то вроде root привелегий ( может конечно и путаю). Мистеры хакеры поделитесь своим опытом в данном направлении.
Либо я тут один, либо вопрос не к месту, либо одно из 2-х! 17.05.05 13:12  
Автор: rooot Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Не совсем к месту. 18.05.05 03:56  
Автор: Zef <Alloo Zef> Статус: Elderman
<"чистая" ссылка>
Тут одни безопасники собрались. Подавляющее большинство народу, по старости лет, уже давно из "хакеров" в админы переквалифицировалось. Дело, даже, не в том, что на "хакеров" злы, просто специфика другая: ну зачем изучать каждую дыру в отдельности, и как ее юзать, если они все чохом очередным апдейтом затыкаются.
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 1 s   Design: Vadim Derkach