Помимо рассмотренного архива данный веб-узел содержит море другой инфы по уязвимостям и хак-событиям веба. Русский язык повсеместно делает этот ресурс очень полезным.
Members.tripod.com/html_editor/exploits.htm
Величина базы: 3
Удобство навигации: 2
Частота обновлений: 2
Бонусы: 2
На этой паге представлено просто много эксплоитов (в основном на Си). Заходи и выбирай. К каждому эксплоиту дана инфа (по минимуму). В принципе ресурс не претендует на звание супер-пупер, так что будешь проходить мимо - проходи ;-).
Www.hackersplayground.org
Величина базы: 4
Удобство навигации: 5
Частота обновлений: 3
Бонусы: 2
Хороший архив эксплоитов можно найти и на этом сайте. Обновления, правда, происходят где-то раз в один-два месяца. Зато неплохая система навигации позволяет быстро найти эксплоит по типу уязвимости или дате его появления. Заходи, не пожалеешь.
Www.afentis.com/css/resources/exploits
Величина базы: 4
Удобство навигации: 5
Частота обновлений: 2
Бонусы: 2
Не блеск, но все же... Интерфейс в стиле "фтп" позволяет быстро найти нужный эксплоит. Выбор неплохой. А вот оперативность обновлений подкачала - по-видимому, этот ресурс забросили около года назад. Так что вся инфа датирована 2001 годом. Отсюда вывод: свежачка здесь не найти, а вот антиквариата достаточно...
Www.securiteam.com
Величина базы: 5
Удобство навигации: 5
Частота обновлений: 4
Бонусы: 4
Мощный англоязычный ресурс. Обновляется где-то раз в два дня. По сравнению с другими монстрами это долго. Зато здесь представлены мануалы и статьи по отысканию различных уязвимостей и написанию эксплоитов. Развитая система навигации позволяет быстро найти нужный эксплоит: все они с самого начала сгруппированы по различным категориям, количество которых может удовлетворить даже гурмана. Так что не пропусти.
oliver.efri.hr/~crv/security/bugs/list.html
Величина базы: -
Удобство навигации: -
Частота обновлений: 2
Бонусы: 2
На этой странице можно скачать архив уязвимостей (в юниксовском формате), последнее обновление которого датировано 9 сентября 2001 года. Рекомендуется тем, кому некуда девать Интернет, и совсем чокнутым.
www.ussrback.com, www.outpost9.com/exploits/exploits.html,http://phreak.com/html/exploits.shtml
Величина базы: 5
Удобство навигации: 5
Частота обновлений: -
Бонусы: 4
Все эти ресурсы имеют много общего (хотя абсолютно независимы друг от друга): много инфы (эксплоитов и руководств), все эксплоиты хорошо отсортированы и совсем непонятно, как часто это все обновляется. Выбирай любой из них и юзай.
Благодаря Х ты, наверное, уже провел сетку по всему району, поимел :) халявный нет и организовал свой веб- и фтп-сервак. А теперь сидишь и наслаждаешься проделанной работой. Но не все так просто... В этой статье я хочу поведать тебе про DoS-уязвимости серверов, основанных на операционной системе выньдовс, чтобы ты знал, откуда ждать опасность...
DoS ДЛЯ WEB-СЕРВЕРА
Чтение исходника ASP-скрипта
Бага, присущая ранним версиям (3.0) виндового веб-сервера, состоит в прибавлении всего лишь одной точечки к имени файла, которая доставляет просто уйму радости, разрешая скачать исходник ASP-скрипта, в котором нерадивые админы могут хранить пароли.
Автор баги: Lynn Kyle (lynn@RAINC.COM)
Найдена: 22 марта 1998
Патч: Поставить более новую винду
DoS атака, осуществляемая при помощи viewcode.asp (из backoffice)
Заставить хост притормозить работу и отказать в обслуживании поможет следующая строчка: http://<имясервера>/whetever/viewcode.asp?source=/////////////////<много-много слешей>///
Автор: неизвестный герой
Система: Microsoft BackOffice с файлом viewcode.asp
Патч: удалить или переименовать файл viewcode.asp
Глюк M$ IIS, приводящий к DoS
Если послать строку более 8K на веб-сервер IIS, тогда машинка упадет, плавно склеив ласты...
Автор: Todd Fast, Andrea Arcangeli (arcangeli@mbox.queen.it)
Системы: любая непатченная система M$ IIS (до версии 4.0), под НТ
Патч: поставить сервис пак или обновить систему до версии 4.0
Microsoft Internet Information Server abracadabra.bat Баг, доступный в одной из древнейших версий веб-сервера от мелкософта
abracadabra.{bat,cmd} исполняется как CGI-приложение и позволяет выполнять разные команды на удаленном серваке IIS.
Автор: www.omna.com
Системы: Microsoft IIS http server v.1.0, 2.0b
Патч: поставить более новые винды :) или по адресу ftp://ftp.microsoft.com/bussys/iis/iis-public/
Переполнение буфера ASP.DLL и другие мелкие баги... :)
Эксплоит для реализации этой атаки лежит по адресу: http://www.xakep.ru/post/15144/exploit.txt (правда, бага тестировалась :) на китайской версии винтукей) и реализует ошибку в ASP.DLL, приводящую к DoS'у. Эксплоит выполняет переполнение буфера и открывает 1111 порт, связывая его с cmd.exe. В некоторых случаях система выдаст ошибку occured.anyhow, это диалоговое окно должно быть закрыто на сервере, в противном случае эксплоит работать не будет.
Автор: CHINANSL Security Team
Системы: IIS 4.0-5.0
Патч: сходить на мелкософт и скачать последний сервиспак
Уязвимость в ISAPI фильтре ISM.DLL
Эта ошибка позволяет удаленному атакующему нарушать работу web-службы с возможностью выполнения произвольного кода. Ism.dll обрабатывает файлы с расширением .htr, недостаток в модуле позволяет атакующему частично или полностью нарушать работоспособность сайта. Теоретически возможно использовать данную уязвимость для выполнения произвольного кода с правами IWAM_COMPUTERNAME. Проблема связана с обработкой параметра модулей: /foo.htr? <buffer> =x ". Результат зависит от внутреннего состояния распределенной памяти IIS. В случае IIS 5.0-5.1 служба автоматически перезапустится. Неоднократное использование этой уязвимости потребует перезагрузки сервера.
Пример:
POST /EEYE.htr HTTP/1.1
Host: 0day.big5.com
Transfer-Encoding: chunked
XXXXXXXXXXXXXXXXXXXXXXXXEEYE2002
[enter][enter]
Автор: инфа взята с сайта ввв.хакер.ру
Системы: 4.0-5.1
DoS против IIS+FP2002
Ошибка во внутреннем взаимодействии объектов позволяет злонамеренному пользователю разрушать процесс IIS 4.0, 5.0 и 5.1
Frontpage содержит обработчик URL (URL parser) для динамических компонентов (shtml.exe/dll). Если хакер запрашивает /_vti_bin/shtml.exe, где URL с динамическим содержанием заменен длинным URL, подмодуль отфильтрует URL и возвратит нулевое значение к web-службе URL parser. Строка символов размером 25 Кб, состоящая из символов с ASCII-кодом 300(?), вызовет нарушение доступа, и сервис Inetinfo.exe будет закрыт. В случае IIS 5.0-5.1 процесс будет автоматически перезапущен. В IIS 4.0 потребуется ручная перезагрузка.
Автор: Дейв Аител от @stake и Питер Грундл от KPMG
Система: Microsoft Internet Information Server 4.0,5.0, 5.1 с FP2002
Dos против Microsoft IIS 5.0
Microsoft IIS 5.0 склонен к DoS, если ему послать специально обработанный уродливый HTTP Get заголовок. Если к IIS 5.0 послан обработанный HTTP Get запрос, который содержит фальсифицированное и чрезмерное поле "Content-length", сервер ведет себя необычно. Сервер сохраняет подключение открытым, однако не отвечает на него. Это может использоваться для DoS атаки против Web сервера.
Эксплоит: http://www.securitylab.ru/?ID=27321
Автор: Ivan Hernandez, Georgi Guninski
Патч: пока нету
DoS против OmniHTTPd
OmniHTTPd - универсальный Web-сервер для Windows 9x и NT. При попытке обработать длинный HTTP-запрос (более 4096 символов) сервер перестает отвечать на дальнейшие запросы и зависает. Пример: perl -e 'print "HEAD / "."a"x4096 ."\n\n"' | nc 127.0.0.1 80
Эта атака срабатывает и с другими типами запросов - 'get', 'post' и т.п.
Автор: Martin J. Muench
Система: OmniHTTPd v2.09
Патч: "Nothing published yet" - вот что написано у них на сайте...
DoS против Macromedia Sitespring сервер
Уязвимость обнаружена в Macromedia Sitespring 1.2.0(277.1), которая использует Sybase runtime engine v7.0.2.1480. Посылая уродливый запрос к базе данных (1077 x chr(2) + \r\n\r\n к 2500 порту), работа служб Sitespring web и Sybase runtime engine аварийно завершится. Если послать движку базы данных такую штучку "1077 x chr(2) + \r\n\r\n" - то глюк базы, влекущий за собой останов веб-сервера, просто обеспечен.
Автор: Peter Grundl (pgrundl@kpmg.dk)
Система: Macromedia Sitespring Server
Патч: искать тут http://www.macromedia.com/software/sitespring/
Не нашли, что искали? Воспользуйтесь поиском по сайту:
©2015 - 2024 stydopedia.ru Все материалы защищены законодательством РФ.
|