информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Где водятся OGRыСетевые кракеры и правда о деле ЛевинаSpanning Tree Protocol: недокументированное применение
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Microsoft обещает радикально усилить... 
 Ядро Linux избавляется от российских... 
 20 лет Ubuntu 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / site updates
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
и правда совпадение 28.04.08 03:18  Число просмотров: 2494
Автор: dl <Dmitry Leonov>
<"чистая" ссылка>


http://bugtraq.ru/rsn/archive/2008/04/15.html
<site updates>
Сотни тысяч IIS пострадали от SQL injection 25.04.08 21:01  
Publisher: dl <Dmitry Leonov>
<"чистая" ссылка>
Сотни тысяч IIS пострадали от SQL injection
F-Secure http://www.f-secure.com/weblog/archives/00001427.html

Согласно информации F-Secure, за последнюю неделю сотни тысяч серверов с установленным IIS пострадали от SQL injection, в результате которого на сайтах появляется код на JavaScript, в свою очередь приводящий пользователей на сайты, пытающиеся подсунуть им трояны. Пока опознано три таких сайта - nmidahena.com, aspder.com и nihaorr1.com, доступ к которым целесообразно заблокировать. Гугль находит более полумиллиона модифицированных таким образом страниц. Пока не вполне понятно, стала ли причиной какая-то новая уязвимость IIS, либо проблема исходит от какого-то стандартного скрипта.
Первая информация об уязвимостях появилась на форумах 17 апреля, на следующий день Microsoft выпустила совет [ http://www.microsoft.com/technet/security/advisory/951306.mspx ] по блокировке атаки с использованием предположительной уязвимости, допускающей повышение привилегий аутентифицированного пользователя до LocalSystem....

Полный текст
Не очень понятно, причём здесь повышение привилегий до LocalSystem 26.04.08 10:42  
Автор: ZloyShaman <ZloyShaman> Статус: Elderman
<"чистая" ссылка>
Если

Do note that this attack doesn't use any vulnerabilities in any of those two applications. What makes this attack possible is poorly written ASP and ASPX (.net) code.
может и просто совпадение 26.04.08 14:08  
Автор: dl <Dmitry Leonov>
<"чистая" ссылка>
и правда совпадение 28.04.08 03:18  
Автор: dl <Dmitry Leonov>
<"чистая" ссылка>


http://bugtraq.ru/rsn/archive/2008/04/15.html
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach