Атака на сервер

Discussion in 'Уязвимости' started by .Light., 15 Jan 2016.

  1. .Light.

    .Light. New Member

    Joined:
    12 Jul 2010
    Messages:
    197
    Likes Received:
    4
    Reputations:
    0
    Подскажите как сделать атаку на сервер.
    Нашел сервер Apache/2.2.22 (Ubuntu)
    Нашел Acunetix показал что есть грубая ошибка на сервере.
    Так вот как воспользоваться этой уязвимостью?
     
  2. blackbox

    blackbox Elder - Старейшина

    Joined:
    31 Dec 2011
    Messages:
    364
    Likes Received:
    62
    Reputations:
    11
    Акунетикс и похожие сканеры часто парашу выдают, которую на практике не используешь. Нужно смотреть что он конкретно написал и дальше уже отталкиваясь от этой инфы решать, можно ли там что-то реализовать или это бесполезный баг "для галочки".
     
  3. Turanchocks_

    Turanchocks_ Elder - Старейшина

    Joined:
    11 May 2013
    Messages:
    1,202
    Likes Received:
    2,859
    Reputations:
    12
    Для начала нужно знать - что за ошибка."Грубая ошибка на сервере" - это для маглов.
     
  4. r0b0t

    r0b0t Member

    Joined:
    12 Nov 2015
    Messages:
    24
    Likes Received:
    10
    Reputations:
    0
    Просто возьми версию апача и пройдись по сплойтам, почитай что есть под эту ветку, не думаю что акунетикс покажет приватную багу, так что в гуле если и есть что то ты найдешь.
     
  5. grimnir

    grimnir Members of Antichat

    Joined:
    23 Apr 2012
    Messages:
    1,107
    Likes Received:
    797
    Reputations:
    231
    _________________________
    Ruslan1993it likes this.
  6. .Light.

    .Light. New Member

    Joined:
    12 Jul 2010
    Messages:
    197
    Likes Received:
    4
    Reputations:
    0
    nginx SPDY heap buffer overflow

    Vulnerability description
    A heap-based buffer overflow in the SPDY implementation in nginx 1.3.15 before 1.4.7 and 1.5.x before 1.5.12 allows remote attackers to execute arbitrary code via a crafted request. The problem affects nginx compiled with the ngx_http_spdy_module module (which is not compiled by default) and without --with-debug configure option, if the "spdy" option of the "listen" directive is used in a configuration file.
    This vulnerability affects Web Server.
    Discovered by: Scripting (Version_Check.script).
    Attack details
    Current version is : nginx/1.4.6


    Retest alert(s)


    Mark this alert as a false positive

    The impact of this vulnerability
    An attacker can cause a heap memory buffer overflow in a worker process by using a specially crafted request, potentially resulting in arbitrary code execution
    How to fix this vulnerability
    Upgrade nginx to the latest version of apply the patch provided by the vendor.
    Classification
    CWE CWE-122
    CVE CVE-2014-0133
    CVSS Base Score: 5.1 - AV:N/AC:H/Au:N/C:p/I:p/A:p/E:pOC/RL:OF
    Access Vector: Network
    Access Complexity: High
    Authentication: None
    Confidentiality Impact: Partial
    Integrity Impact: Partial
    Availability Impact: Partial
    Exploitability: Proof of concept code
    Remediation Level: Official fix
     
  7. ZodiaX

    ZodiaX Reservists Of Antichat

    Joined:
    7 May 2009
    Messages:
    532
    Likes Received:
    301
    Reputations:
    46
    Что то тут ни так!)
     
  8. .Light.

    .Light. New Member

    Joined:
    12 Jul 2010
    Messages:
    197
    Likes Received:
    4
    Reputations:
    0
    ДА это другой сервак, подскажите что делать дальше?
     
  9. ZodiaX

    ZodiaX Reservists Of Antichat

    Joined:
    7 May 2009
    Messages:
    532
    Likes Received:
    301
    Reputations:
    46
    Сплойта в паблике я не видел.
     
  10. r0b0t

    r0b0t Member

    Joined:
    12 Nov 2015
    Messages:
    24
    Likes Received:
    10
    Reputations:
    0
    Кроме описаний к данной баги в сети нет ничего.
     
  11. nikbim96

    nikbim96 Member

    Joined:
    16 Jan 2014
    Messages:
    113
    Likes Received:
    23
    Reputations:
    1

    Вот почитай это на rapid7 CVE-2014-0133
    посмотри есть нет на него exploit в metasploit.
    Если есть то можно будет выполнить его вызвав переполнения буфера.
     
Loading...