Взлом Mail.kz ?

Discussion in 'Уязвимости Mail-сервисов' started by slider, 13 Oct 2005.

  1. slider

    slider Reservists Of Antichat

    Joined:
    4 Sep 2005
    Messages:
    501
    Likes Received:
    711
    Reputations:
    748
    Просканил через Х spider получил следуйщее!


    21 / tcp FTP

    SMTP порт
    25 / tcp Возможна неавторизованная отправка почты с адреса "[email protected]" на адрес "[email protected]".

    DNS порт
    53 / tcp

    Удаленное выполнение команд (BIND)
    Описание

    При включенной рекурсии в BIND4 и BIND8 (рекурсия включена по умолчанию) атакующий может выполнить произвольный код с привилегиями службы. Контролируемый атакующим доверенный DNS сервер может заставить BIND кэшировать информацию при включенной рекурсии. Переполнение буфера происходит, когда DNS сервер строит ответ на клиентский запрос о кэшируемой информации.
    Возможно удаленное выполнение команд при включенной рекурсии сервера.

    Уязвимые версии:
    ISC BIND 4.9.5
    ISC BIND 4.9.6
    ISC BIND 4.9.7
    ISC BIND 4.9.8
    ISC BIND 4.9.9
    ISC BIND 4.9.10 OW2
    ISC BIND 4.9.10
    ISC BIND 8.2
    ISC BIND 8.2.1
    ISC BIND 8.2.2
    ISC BIND 8.2.3
    ISC BIND 8.2.4
    ISC BIND 8.2.5
    ISC BIND 8.2.6
    ISC BIND 8.3 .0
    ISC BIND 8.3.1
    ISC BIND 8.3.2
    ISC BIND 8.3.3
    Удаленное выполнение команд в ISC BIND резолвере. Переполнение буфера в libc, glibc, и libbind позволяет удаленному DNS серверу вызвать отказ в обслуживании и выполнить произвольный код на уязвимой системе. Также, уязвимость в функциях getnetbyname и getnetbyaddr позволяют удаленному DNS серверу выполнить произвольный код на уязвимой системе.

    Уязвимые версии:
    GNU glibc 2.0
    GNU glibc 2.0.1
    GNU glibc 2.0.2
    GNU glibc 2.0.3
    GNU glibc 2.0.4
    GNU glibc 2.0.5
    GNU glibc 2.0.6
    GNU glibc 2.1
    GNU glibc 2.1.1 -6
    GNU glibc 2.1.1
    GNU glibc 2.1.2
    GNU glibc 2.1.3 -10
    GNU glibc 2.1.3
    GNU glibc 2.1.9 and Greater
    GNU glibc 2.2
    GNU glibc 2.2.1
    GNU glibc 2.2.2
    GNU glibc 2.2.3
    GNU glibc 2.2.4
    GNU glibc 2.2.5
    ISC BIND 4.9
    ISC BIND 4.9.3
    ISC BIND 4.9.4
    ISC BIND 4.9.5
    ISC BIND 4.9.6
    ISC BIND 4.9.7
    ISC BIND 4.9.8
    ISC BIND 8.1
    ISC BIND 8.1.1
    ISC BIND 8.1.2
    ISC BIND 8.2
    ISC BIND 8.2.1
    ISC BIND 8.2.2 p7
    ISC BIND 8.2.2 p6
    ISC BIND 8.2.2 p5
    ISC BIND 8.2.2 p4
    ISC BIND 8.2.2 p3
    ISC BIND 8.2.2 p2
    ISC BIND 8.2.2 p1
    ISC BIND 8.2.2
    ISC BIND 8.2.3
    ISC BIND 8.2.4
    ISC BIND 8.2.5
    ISC BIND 9.2 .0
    ISC BIND 9.2.1

    Возможна Dos атака на ISC BIND. Некоторые версии уязвимы для кеш пойзонинга посредством негативных DNS ответов. Атакующий может реализовать эту уязвимость, настроив свой сервер имен давать достоверный отрицательный ответ для атакуемого домена. Затем атакующий должен убедить пользователя обращаться к своему DNS серверу. Когда сервер имен атакующего получает запрос, он должен внедрить в отрицательный ответ большое значение для TTL. Если сайт жертвы использует уязвимую версию BIND, всем клиентам будет даваться отрицательный ответ до тех пор, пока TTL будет действителен (пока его время жизни не истечет). Эксплоит общедоступен.

    Уязвимые версии:
    ISC BIND 8.3.x до 8.3.7
    ISC BIND 8.4.x до 8.4.3

    Список форм
    Описание

    Список форм использующихся для передачи данных на сервер:

    POST / HTTP/1.1
    Username=&Password=&Logon=

    POST /Signup.wssp HTTP/1.1
    FormCharset=&Username=&RealName=&Password1=&Password2=&RecoverPassword=&Signup=


    -=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-

    ЧТО МОЖНО ЗДЕЛАТЬ???
     
    7 people like this.
  2. slider

    slider Reservists Of Antichat

    Joined:
    4 Sep 2005
    Messages:
    501
    Likes Received:
    711
    Reputations:
    748
    Также

    Директории с авторизацией (Basic)
    Описание

    Директории требующие авторизацию (Basic) :
    http://mail.kz/settings/

    H.323 conference порт
    1720 / tcp
     
  3. Dronga

    Dronga ВАША реклама ТУТ!!

    Joined:
    1 Jul 2005
    Messages:
    575
    Likes Received:
    239
    Reputations:
    249
    А какова цель взлома??? И если можно, то сразу тестовые логин/пароль. Вот так в лоб на сервер лезть не советую. Подключение на 21 порт у меня почему-то не проходит - неизвестный код ошибки. Скорее всегоо это какой-то другой сервис, банер только поменяли. По остальным пунктам ничего сказать не могу - не знаю.
     
    #3 Dronga, 16 Oct 2005
    Last edited: 16 Oct 2005
  4. Ded.MCz

    Ded.MCz Member

    Joined:
    16 Jan 2006
    Messages:
    18
    Likes Received:
    19
    Reputations:
    36
    можно скомпилировать 0дэй сплоит и послать обратный днс-запрос...
    а вобще спроси у Минаева Женьки или у сквозного они хакиры...

    Андрюшка привет ))
     
    1 person likes this.
  5. Cawabunga

    Cawabunga Elder - Старейшина

    Joined:
    16 Apr 2007
    Messages:
    359
    Likes Received:
    165
    Reputations:
    -22
    Ещё один архиолог (((