информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
За кого нас держат?Spanning Tree Protocol: недокументированное применение
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Ростелеком заподозрили в попытке... 
 Линуксовый ботнет, распространяющийся... 
 Конец поддержки Internet Explorer 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / site updates
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
и правда совпадение 28.04.08 03:18  Число просмотров: 2254
Автор: dl <Dmitry Leonov>
<"чистая" ссылка>


http://bugtraq.ru/rsn/archive/2008/04/15.html
<site updates>
Сотни тысяч IIS пострадали от SQL injection 25.04.08 21:01  
Publisher: dl <Dmitry Leonov>
<"чистая" ссылка>
Сотни тысяч IIS пострадали от SQL injection
F-Secure http://www.f-secure.com/weblog/archives/00001427.html

Согласно информации F-Secure, за последнюю неделю сотни тысяч серверов с установленным IIS пострадали от SQL injection, в результате которого на сайтах появляется код на JavaScript, в свою очередь приводящий пользователей на сайты, пытающиеся подсунуть им трояны. Пока опознано три таких сайта - nmidahena.com, aspder.com и nihaorr1.com, доступ к которым целесообразно заблокировать. Гугль находит более полумиллиона модифицированных таким образом страниц. Пока не вполне понятно, стала ли причиной какая-то новая уязвимость IIS, либо проблема исходит от какого-то стандартного скрипта.
Первая информация об уязвимостях появилась на форумах 17 апреля, на следующий день Microsoft выпустила совет [ http://www.microsoft.com/technet/security/advisory/951306.mspx ] по блокировке атаки с использованием предположительной уязвимости, допускающей повышение привилегий аутентифицированного пользователя до LocalSystem....

Полный текст
Не очень понятно, причём здесь повышение привилегий до LocalSystem 26.04.08 10:42  
Автор: ZloyShaman <ZloyShaman> Статус: Elderman
<"чистая" ссылка>
Если

Do note that this attack doesn't use any vulnerabilities in any of those two applications. What makes this attack possible is poorly written ASP and ASPX (.net) code.
может и просто совпадение 26.04.08 14:08  
Автор: dl <Dmitry Leonov>
<"чистая" ссылка>
и правда совпадение 28.04.08 03:18  
Автор: dl <Dmitry Leonov>
<"чистая" ссылка>


http://bugtraq.ru/rsn/archive/2008/04/15.html
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2022 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach