Посмотрите на уязвимости чат http://orenchat.ru . что то я ничего найти не могу. может не там смотрел...
Хост 72.36.200.242 Возможно выполнение произвольного кода в OpenSSH. Атакующий может вызвать переполнение буфера или выполнить произвольный код из-за ошибок в buffer_init, buffer_free файла buffer.c, или различных функций в channels.c. Раскрытие имени пользователя в модуле PAM (Pluggable Authentication Modules) OpenSSH. При введении неправильного имени пользователя OpneSSH выдает ошибку, что позволяет определить имена пользователей и дает возможность атакующему подобрать пароль к учетной записи. Эксплоит общедоступен. Возможен доступ к конфигурации сервера через "PHPinfo" с помощью запроса: /phpinfo.php http://orenchat.ru/phpinfo.php Список ссылок найденных на веб-сервере, которые используют какие-либо параметры: /impro.php?impro_id=f95e796a6bc70dc1491904f4ef792549 Список форм использующихся для передачи данных на сервер: POST /voc.php HTTP/1.1 design=&user_name=&password=&impro_id=&impro_user_code=&chat_type= POST /map.php?522674 HTTP/1.1 PHPSESSID=&unfolded=&lang=
посмотрел я этот чат xspider'om и вот что он выдал, может чо нибудь даст как производяться эти атаки? О таком я даже и не слышал, кто знает, подскажите что это?
ты чо думаешь этим воспользоваться так лего???=) Заманаешься сплоит искать под него =) Сам тока что искал тока не на это =)