Отчеты XSpider 7

Discussion in 'Уязвимости' started by DEMIX, 5 Dec 2007.

Thread Status:
Not open for further replies.
  1. DEMIX

    DEMIX Elder - Старейшина

    Joined:
    17 Jun 2007
    Messages:
    42
    Likes Received:
    5
    Reputations:
    0
    Просканировал сайт программой XSpider 7. Он нашел такие уязвимости:

    HTML:
    Уязвимость: Рекурсия 
    Описание  :
     Сервер DNS поддерживает рекурсию запросов. При определенных обстоятельствах возможна DoS-атака на сервер. 
    
    Решение  :
     Разрешить рекурсию только для доверенных адресов. 
    
     Ссылки : 
     CVE (CVE-1999-0024) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-1999-0024
    HTML:
    Подозрение на уязвимость 
    Получение привилегий root (Sendmail) 
    
     Описание : 
     Обнаружена уязвимость в сервере Sendmail. Локальный атакующий может выполнить произвольный код на уязвимой системе с привилегиями root из-за ошибки при обработке данных. Локальный атакующий может в режиме отладки присвоить с помощью команды -d слишком длинное числовое значение параметру category, что вызовет переполнение буфера и позволит выполнить произвольный код. 
    
    Уязвимые версии: 
    Sendmail Consortium Sendmail 8.12 beta7 
    Sendmail Consortium Sendmail 8.12 beta5 
    Sendmail Consortium Sendmail 8.12 beta16 
    Sendmail Consortium Sendmail 8.12 beta12 
    Sendmail Consortium Sendmail 8.12 beta10 
    
    Решение :
     Установить обновление: 
    http://www.sendmail.org
     
    Ссылки :
     CVE (CVE-2001-0653): http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2001-0653 
    Bugtraq (Bid 3163): http://www.securityfocus.com/bid/3163 
    XF (sendmail-debug-signed-int-overflow (7016)): http://xforce.iss.net/xforce/xfdb/7016 
    http://www.linuxsecurity.com/articles/server_security_article-3539.html 
    HTML:
    Подозрение на уязвимость 
    Выполнение произвольных команд (Sendmail) 
    
    Описание : 
     Уязвимость в Sendmail позволяет обойти ограничения, предполагаемые Sendmail Consortium's Restricted Shell (SMRSH) и исполнять произвольный код на локальной системе. 
    
    Уязвимые версии: 
    Sendmail 8.11.1 
    
    Решение : 
     Установите последнюю версию: 
    http://www.sendmail.org/ 
    
     Ссылки : 
     http://www.securityfocus.com/advisories/4799 
    
    HTML:
    Удаленное выполнение команд (PHP) 
    
    Описание : 
     Уязвимость в PHP может позволить злоумышленнику исполнить произвольный код с правами web-сервера или реализовать DoS-атаку. Удаленный атакующий может специальным образом сформировать HTTP POST запрос, что вызовет переполнение буфера, из-за некорректной обработки возникшей ошибки. 
    
    Уязвимые версии: 
    PHP 4.2.0 
    PHP 4.2.1 
    
    Решение : 
     Установите последнюю версию: 
    http://www.php.net/downloads.php 
    
    Ссылки : 
     CVE (CAN-2002-0717): http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0717 
    Bugtraq (Bid 5278): http://www.securityfocus.com/bid/5278 
    XF (php-multipart-handler-bo (9635)): http://xforce.iss.net/xforce/xfdb/9635 
    Cert (VU#929115): http://www.kb.cert.org/vuls/id/929115 
    http://www.cert.org/advisories/CA-2002-21.html 
    
    
    HTML:
    Удаленное выполнение команд (Apache) 
     Описание 
     
     Apache фильтрует не все служебные символы, которые попадают в лог сервера. В результате атакующий может воспользоваться слабостью многих эмуляторов терминалов и попытаться выполнить команды или устроить DoS-атаку в момент просмотра логов удаленным пользователем. 
    
    Уязвимые версии: 
    Apache Software Foundation Apache до 1.3.31 и до 2.0.49 
     Решение 
     
     Обновить до последней версии. 
    http://httpd.apache.org/download.cgi 
     Ссылки 
     
     CVE (CAN-2003-0020): http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0020 
    Bugrtaq (Bid 9930): http://www.securityfocus.com/bid/9930 
    XF (apache-esc-seq-injection (11412)): http://xforce.iss.net/xforce/xfdb/11412 
    
    
    HTML:
    Удаленное выполнение команд (mod_ssl) 
     Описание 
     
     Уязвимость форматной строки в mod_ssl позволяет удаленному пользователю выполнить произвольный код на целевой системе пользователя. Уязвимость может эксплуатироваться в случаях, если Apache Web сервер используется как прокси и представлен HTTPS URL типа 'https://foo%.example.com/ и имя хоста 'foo%' существует в 'example.com' зоне. Уязвимость расположена в запросе сообщений об ошибках в 'ssl_engine_ext.c'. 
    
    Уязвимые версии: 
    mod_ssl меньше 2.8.19 
     
     Решение 
     
     Установите последнюю версию: 
    http://www.modssl.org 
     Ссылки 
     
     Bugrtaq (Bid 10736): http://www.securityfocus.com/bid/10736 
    http://www.securitylab.ru/46463.html 
    
    HTML:
    Доступен метод TRACE 
     Описание 
     
     С помощью использования метода TRACE в протоколе HTTP возможно выполнение атаки межсайтовый скриптинг. 
     Решение 
     
     Запретить выполнение этого метода. 
     Ссылки 
     
     Cert (VU#867593): http://www.kb.cert.org/vuls/id/867593 
    http://www.cgisecurity.com/articles/xss-faq.shtml 
    http://www.extremetech.com/article2/0,3973,841144,00.asp 
    
    
    Помогите реализовать взлом сайта с этими уязвимостями. Моя цель иметь полный доступ к серверу.
     
    1 person likes this.
  2. MaDfUn

    MaDfUn Elder - Старейшина

    Joined:
    2 Feb 2007
    Messages:
    28
    Likes Received:
    10
    Reputations:
    0
    В конце отчёта о каждой уязвимости есть ссылка на сплоит к ней либо подробное описание. Как юзать сплоиты ищи на форуме, если траблы с англ яз юзай переводчик....
    зы
    бред...
     
    1 person likes this.
  3. DEMIX

    DEMIX Elder - Старейшина

    Joined:
    17 Jun 2007
    Messages:
    42
    Likes Received:
    5
    Reputations:
    0
    Хочу, чтоб реально показали, как с помощью этих уязвимостей можно получить доступ к серверу. Особенно интересует Уязвимость: Рекурсия и Удаленное выполнение команд (PHP)
     
  4. guest3297

    guest3297 Banned

    Joined:
    27 Jun 2006
    Messages:
    1,246
    Likes Received:
    639
    Reputations:
    817
    Интересует читай, ссылки внизу как было сказанно выше.
     
    1 person likes this.
  5. DEMIX

    DEMIX Elder - Старейшина

    Joined:
    17 Jun 2007
    Messages:
    42
    Likes Received:
    5
    Reputations:
    0
    Ок. Как-то разберусь (может).

    А теперь такой вопрос: дает ли какие-то возможности анонимный вход на ФТП сайта?
    XSpider написал такое:
     
  6. F!$T

    F!$T Повелитель шнэков!

    Joined:
    5 Feb 2007
    Messages:
    94
    Likes Received:
    300
    Reputations:
    6
    2demix
    Мой тебе совет - хочешь сломать сайт - делай все ручками, так во-первых надежнее/практичнее и ума прибавится, а от того, что ты просканил - пользы мало...
    имхо..
     
    5 people like this.
Thread Status:
Not open for further replies.