Чаты Методы взлома!

Discussion in 'Веб-уязвимости' started by SheFF, 15 Nov 2004.

Thread Status:
Not open for further replies.
  1. SheFF

    SheFF New Member

    Joined:
    15 Nov 2004
    Messages:
    3
    Likes Received:
    0
    Reputations:
    0
    Доброй ночи! В общем тут у меня есть кое какие данные , вернее уязвимости серверов! но я незнаюк ак ломать! Я хотел бы от вас услышать, рекомендации и примеры к моим вопросам! Заранее извеняюсь тчо ненашёл подходящий раздел куда написать этот топиК!

    Тоесть у меня есть например 10 серверов и в них есть вот такие дыры или уезвимости! как их ещё назвать я даже и незнаю! помогите мне плиз найти решения на эти вопросы. вернее примеры на практике.
    Почти на каждом серере опасность на порт 22 (ssh)удалённое выполнение коомнд OpenSSH

    Напишити плиз кто знает и кому нетрудно примеры на уязвисомти которуя я описал нижу!



    ПОРТ 22:

    //Удалённое выполнение кооманд OpenSSH

    Возможно выполнение произвольного кода в OpenSSH. Атакующий может вызвать переполнение буфера или выполнить произвольный код из-за ошибок в buffer_init, buffer_free файла buffer.c, или различных функций в channels.c.

    Уязвимые версии:
    OpenSSH в версиях до 3.7.1

    ***************

    //Удалённое выполнение кооманд PHP


    Уязвимость в PHP может позволить злоумышленнику исполнить произвольный код с правами web-сервера или реализовать DoS-атаку. Удаленный атакующий может специальным образом сформировать HTTP POST запрос, что вызовет переполнение буфера, из-за некорректной обработки возникшей ошибки.

    Уязвимые версии:
    PHP 4.2.0
    PHP 4.2.1
    **********************













    *****************************

    ПОРТ 80:





    // SQL -инъекция

    Возможно выполнение атаки "SQL инъекция". "SQL инъекция" – способ нападения на базу данных в обход межсетевой защиты. В этом методе, параметры, передаваемые к базе данных через Web приложения, изменяются таким образом, чтобы изменить выполняемый SQL запрос. Например, добавляя символ (‘) к параметру, можно выполнить дополнительный запрос совместно с первым.

    Нападение может использоваться для следующих целей:
    1. Получить доступ к данным, которые обычно недоступны, или получить данные конфигурации системы, которые могут использоваться для дальнейших нападений. Например, измененный запрос может возвратить хешированные пароли пользователей, которые в последствии могут быть расшифрованы методом перебора.
    2. Получить доступ к компьютерам организации, через компьютер, на котором находится база данных. Это можно реализовать, используя процедуры базы данных и расширения 3GL языка, которые позволяют доступ к операционной системе.

    ***********
    //Удалённое выполенение комманд (mod_ssl)

    Удаленное переполнение буфера обнаружено в Apache mod_ssl. Удаленный пользователь может выполнить произвольный код на целевой системе. Переполнение буфера обнаружено в параметре Subject-DN в клиентском сертификате, который передается к функции ssl_util_uuencode_binary() в 'ssl_util.c'.

    Уязвимые версии:
    mod_ssl меньше 2.8.18

    (Как можно организатьва захват сервера данной уезвимостью? )

    ******************************

    // Доступ к памяти пхп

    Уязвимость обнаружена в PHP в функции phpinfo(). Ошибка в обработке массивов в 'php_variables.c' может привести к отображению критически важных частей памяти.

    Данная проверка была проведена с помощью запроса GET.

    ********************************
    ПОРТ 583 SENDMAIL

    //удалённое выполнение кооманд sendmail

    Произвольное выполнение команд в Sendmail. При обработке сообщения, Sendmail создает токены из элементов адреса (user, host, domain). Задача функции prescan() контролировать содержимое токенов. В некоторых случаях эта функция не совершает проверку длины строки. Атакующий может создать сообщение со специально сформированным адресом, которое заставит Sendmal пропустить проверку длины строки, что даст возможность переполнить буфер и выполнить произвольный код.

    Уязвимые версии:
    Sendmail Consortium Sendmail 8.8.8
    Sendmail Consortium Sendmail 8.9 .0
    Sendmail Consortium Sendmail 8.9.1
    Sendmail Consortium Sendmail 8.9.2
    Sendmail Consortium Sendmail 8.9.3
    Sendmail Consortium Sendmail 8.10
    Sendmail Consortium Sendmail 8.10.1
    Sendmail Consortium Sendmail 8.10.2
    Sendmail Consortium Sendmail 8.11
    Sendmail Consortium Sendmail 8.11.1
    Sendmail Consortium Sendmail 8.11.2
    Sendmail Consortium Sendmail 8.11.3
    Sendmail Consortium Sendmail 8.11.4
    Sendmail Consortium Sendmail 8.11.5
    Sendmail Consortium Sendmail 8.11.6
    Sendmail Consortium Sendmail 8.12 beta7
    Sendmail Consortium Sendmail 8.12 beta5
    Sendmail Consortium Sendmail 8.12 beta16
    Sendmail Consortium Sendmail 8.12 beta12
    Sendmail Consortium Sendmail 8.12 beta10
    Sendmail Consortium Sendmail 8.12 .0
    Sendmail Consortium Sendmail 8.12.1
    Sendmail Consortium Sendmail 8.12.2
    Sendmail Consortium Sendmail 8.12.3
    Sendmail Consortium Sendmail 8.12.4
    Sendmail Consortium Sendmail 8.12.5
    Sendmail Consortium Sendmail 8.12.6
    Sendmail Consortium Sendmail 8.12.7
    Sendmail Consortium Sendmail 8.12.8
    Sendmail Consortium Sendmail 8.12.9
    Sendmail Inc Sendmail Advanced Message Server 1.2
    Sendmail Inc Sendmail Advanced Message Server 1.3
    Sendmail Inc Sendmail for NT 2.6
    Sendmail Inc Sendmail for NT 2.6.1
    Sendmail Inc Sendmail for NT 2.6.2
    Sendmail Inc Sendmail for NT 3.0
    Sendmail Inc Sendmail for NT 3.0.1
    Sendmail Inc Sendmail for NT 3.0.2
    Sendmail Inc Sendmail for NT 3.0.3
    Sendmail Inc Sendmail Pro 8.9.2
    Sendmail Inc Sendmail Pro 8.9.3
    Sendmail Inc Sendmail Switch 2.1
    Sendmail Inc Sendmail Switch 2.1.1
    Sendmail Inc Sendmail Switch 2.1.2
    Sendmail Inc Sendmail Switch 2.1.3
    Sendmail Inc Sendmail Switch 2.1.4
    Sendmail Inc Sendmail Switch 2.1.5
    Sendmail Inc Sendmail Switch 2.2
    Sendmail Inc Sendmail Switch 2.2.1
    Sendmail Inc Sendmail Switch 2.2.2
    Sendmail Inc Sendmail Switch 2.2.3
    Sendmail Inc Sendmail Switch 2.2.4
    Sendmail Inc Sendmail Switch 2.2.5
    Sendmail Inc Sendmail Switch 3.0
    Sendmail Inc Sendmail Switch 3.0.1
    Sendmail Inc Sendmail Switch 3.0.2
    Sendmail Inc Sendmail Switch 3.0.3
    *************************

    Порт 443 HTTP

    // поиск пользователей

    При включенном на сервере модуле mod_userdir возможно определение наличия пользователя в системе. В дальнейшем атакующий может воспользоваться этим для подбора пароля к существующему пользователю.

    Например: /~root

    (как тут искать пользователей? чт нужно прописывать в адрессной строке! приведите прмиер плиз!)
    *******************************

    ПОРТ 3306 и 3309 MySql
    //Множественные уязвимости MySql

    Обнаружено две уязвимости в СУБД MySQL. Одна из них связанна с получением неавторизованного доступа к базе данных с использованием команды GRANT. Вторая с возможной DoS-атакой из-за ошибки в поиске FULLTEXT

    //Локальные уязвимости MySQl

    Обнаружено две уязвимости в СУБД MySQL. Удаленный авторизованный пользователь может повысить свои привилегии в БД или вызвать отказ в обслуживании

    //Удалённое выполнение MYSQL


    Уязвимость обнаружена в MySQL в mysql_real_connect(). Удаленный пользователь может выполнить произвольный код на целевой системе. Функция "mysql_real_connect()" не проверяет длину IP адреса, возвращенного во время выполнения DNS lookup имени хоста. Для успешной эксплуатации, атакующий должен возвратить специально обработанный DNS ответ, когда MySQL пользователь подключается к серверу. Успешная эксплуатация позволяет вызвать переполнение буфера и выполнить произвольный код

    //Удалённое выполнение комманд MySQL
    Из-за ошибки в mysqlbug скрипте локальный пользователь может выполнить нападение символьных ссылок, чтобы перезаписать произвольные файлы на системе с привилегиями целевого пользователя.

    ***********************************

    Особенно интересует о вопрос о порте 22 на openssh
     
  2. Algol

    Algol New Member

    Joined:
    29 May 2002
    Messages:
    1,759
    Likes Received:
    4
    Reputations:
    0
    Гыг....
    XSpider все запускать умеют....
     
  3. Че Гевара

    Че Гевара Elder - Старейшина

    Joined:
    5 Oct 2003
    Messages:
    1,049
    Likes Received:
    29
    Reputations:
    8
    SheFF
    Описание этих уязвимостей ты можешь найти на любом багтраге ...
    Так же посмотри на http://securitylab.ru
    Тема закрыта.
     
Thread Status:
Not open for further replies.