Сделай Сам Свою Работу на 5

Помимо рассмотренного архива данный веб-узел содержит море другой инфы по уязвимостям и хак-событиям веба. Русский язык повсеместно делает этот ресурс очень полезным.





Members.tripod.com/html_editor/exploits.htm

Величина базы: 3

Удобство навигации: 2

Частота обновлений: 2

Бонусы: 2

На этой паге представлено просто много эксплоитов (в основном на Си). Заходи и выбирай. К каждому эксплоиту дана инфа (по минимуму). В принципе ресурс не претендует на звание супер-пупер, так что будешь проходить мимо - проходи ;-).

Www.hackersplayground.org

Величина базы: 4

Удобство навигации: 5

Частота обновлений: 3

Бонусы: 2

Хороший архив эксплоитов можно найти и на этом сайте. Обновления, правда, происходят где-то раз в один-два месяца. Зато неплохая система навигации позволяет быстро найти эксплоит по типу уязвимости или дате его появления. Заходи, не пожалеешь.

Www.afentis.com/css/resources/exploits

Величина базы: 4

Удобство навигации: 5

Частота обновлений: 2

Бонусы: 2

Не блеск, но все же... Интерфейс в стиле "фтп" позволяет быстро найти нужный эксплоит. Выбор неплохой. А вот оперативность обновлений подкачала - по-видимому, этот ресурс забросили около года назад. Так что вся инфа датирована 2001 годом. Отсюда вывод: свежачка здесь не найти, а вот антиквариата достаточно...



Www.securiteam.com

Величина базы: 5

Удобство навигации: 5

Частота обновлений: 4

Бонусы: 4

Мощный англоязычный ресурс. Обновляется где-то раз в два дня. По сравнению с другими монстрами это долго. Зато здесь представлены мануалы и статьи по отысканию различных уязвимостей и написанию эксплоитов. Развитая система навигации позволяет быстро найти нужный эксплоит: все они с самого начала сгруппированы по различным категориям, количество которых может удовлетворить даже гурмана. Так что не пропусти.

oliver.efri.hr/~crv/security/bugs/list.html

Величина базы: -

Удобство навигации: -

Частота обновлений: 2

Бонусы: 2

На этой странице можно скачать архив уязвимостей (в юниксовском формате), последнее обновление которого датировано 9 сентября 2001 года. Рекомендуется тем, кому некуда девать Интернет, и совсем чокнутым.

www.ussrback.com, www.outpost9.com/exploits/exploits.html,http://phreak.com/html/exploits.shtml

Величина базы: 5

Удобство навигации: 5



Частота обновлений: -

Бонусы: 4

Все эти ресурсы имеют много общего (хотя абсолютно независимы друг от друга): много инфы (эксплоитов и руководств), все эксплоиты хорошо отсортированы и совсем непонятно, как часто это все обновляется. Выбирай любой из них и юзай.

Благодаря Х ты, наверное, уже провел сетку по всему району, поимел :) халявный нет и организовал свой веб- и фтп-сервак. А теперь сидишь и наслаждаешься проделанной работой. Но не все так просто... В этой статье я хочу поведать тебе про DoS-уязвимости серверов, основанных на операционной системе выньдовс, чтобы ты знал, откуда ждать опасность...

DoS ДЛЯ WEB-СЕРВЕРА

Чтение исходника ASP-скрипта

Бага, присущая ранним версиям (3.0) виндового веб-сервера, состоит в прибавлении всего лишь одной точечки к имени файла, которая доставляет просто уйму радости, разрешая скачать исходник ASP-скрипта, в котором нерадивые админы могут хранить пароли.

Автор баги: Lynn Kyle (lynn@RAINC.COM)

Найдена: 22 марта 1998

Патч: Поставить более новую винду

DoS атака, осуществляемая при помощи viewcode.asp (из backoffice)

Заставить хост притормозить работу и отказать в обслуживании поможет следующая строчка: http://<имясервера>/whetever/viewcode.asp?source=/////////////////<много-много слешей>///

Автор: неизвестный герой

Система: Microsoft BackOffice с файлом viewcode.asp

Патч: удалить или переименовать файл viewcode.asp

Глюк M$ IIS, приводящий к DoS

Если послать строку более 8K на веб-сервер IIS, тогда машинка упадет, плавно склеив ласты...

Автор: Todd Fast, Andrea Arcangeli (arcangeli@mbox.queen.it)

Системы: любая непатченная система M$ IIS (до версии 4.0), под НТ



Патч: поставить сервис пак или обновить систему до версии 4.0

Microsoft Internet Information Server abracadabra.bat Баг, доступный в одной из древнейших версий веб-сервера от мелкософта

abracadabra.{bat,cmd} исполняется как CGI-приложение и позволяет выполнять разные команды на удаленном серваке IIS.

Автор: www.omna.com

Системы: Microsoft IIS http server v.1.0, 2.0b

Патч: поставить более новые винды :) или по адресу ftp://ftp.microsoft.com/bussys/iis/iis-public/

Переполнение буфера ASP.DLL и другие мелкие баги... :)

Эксплоит для реализации этой атаки лежит по адресу: http://www.xakep.ru/post/15144/exploit.txt (правда, бага тестировалась :) на китайской версии винтукей) и реализует ошибку в ASP.DLL, приводящую к DoS'у. Эксплоит выполняет переполнение буфера и открывает 1111 порт, связывая его с cmd.exe. В некоторых случаях система выдаст ошибку occured.anyhow, это диалоговое окно должно быть закрыто на сервере, в противном случае эксплоит работать не будет.

Автор: CHINANSL Security Team

Системы: IIS 4.0-5.0

Патч: сходить на мелкософт и скачать последний сервиспак

Уязвимость в ISAPI фильтре ISM.DLL

Эта ошибка позволяет удаленному атакующему нарушать работу web-службы с возможностью выполнения произвольного кода. Ism.dll обрабатывает файлы с расширением .htr, недостаток в модуле позволяет атакующему частично или полностью нарушать работоспособность сайта. Теоретически возможно использовать данную уязвимость для выполнения произвольного кода с правами IWAM_COMPUTERNAME. Проблема связана с обработкой параметра модулей: /foo.htr? <buffer> =x ". Результат зависит от внутреннего состояния распределенной памяти IIS. В случае IIS 5.0-5.1 служба автоматически перезапустится. Неоднократное использование этой уязвимости потребует перезагрузки сервера.

Пример:

POST /EEYE.htr HTTP/1.1

Host: 0day.big5.com

Transfer-Encoding: chunked

XXXXXXXXXXXXXXXXXXXXXXXXEEYE2002

[enter][enter]

Автор: инфа взята с сайта ввв.хакер.ру

Системы: 4.0-5.1

DoS против IIS+FP2002

Ошибка во внутреннем взаимодействии объектов позволяет злонамеренному пользователю разрушать процесс IIS 4.0, 5.0 и 5.1

Frontpage содержит обработчик URL (URL parser) для динамических компонентов (shtml.exe/dll). Если хакер запрашивает /_vti_bin/shtml.exe, где URL с динамическим содержанием заменен длинным URL, подмодуль отфильтрует URL и возвратит нулевое значение к web-службе URL parser. Строка символов размером 25 Кб, состоящая из символов с ASCII-кодом 300(?), вызовет нарушение доступа, и сервис Inetinfo.exe будет закрыт. В случае IIS 5.0-5.1 процесс будет автоматически перезапущен. В IIS 4.0 потребуется ручная перезагрузка.

Автор: Дейв Аител от @stake и Питер Грундл от KPMG

Система: Microsoft Internet Information Server 4.0,5.0, 5.1 с FP2002

Dos против Microsoft IIS 5.0

Microsoft IIS 5.0 склонен к DoS, если ему послать специально обработанный уродливый HTTP Get заголовок. Если к IIS 5.0 послан обработанный HTTP Get запрос, который содержит фальсифицированное и чрезмерное поле "Content-length", сервер ведет себя необычно. Сервер сохраняет подключение открытым, однако не отвечает на него. Это может использоваться для DoS атаки против Web сервера.

Эксплоит: http://www.securitylab.ru/?ID=27321

Автор: Ivan Hernandez, Georgi Guninski

Патч: пока нету

DoS против OmniHTTPd

OmniHTTPd - универсальный Web-сервер для Windows 9x и NT. При попытке обработать длинный HTTP-запрос (более 4096 символов) сервер перестает отвечать на дальнейшие запросы и зависает. Пример: perl -e 'print "HEAD / "."a"x4096 ."\n\n"' | nc 127.0.0.1 80

Эта атака срабатывает и с другими типами запросов - 'get', 'post' и т.п.

Автор: Martin J. Muench

Система: OmniHTTPd v2.09

Патч: "Nothing published yet" - вот что написано у них на сайте...

DoS против Macromedia Sitespring сервер

Уязвимость обнаружена в Macromedia Sitespring 1.2.0(277.1), которая использует Sybase runtime engine v7.0.2.1480. Посылая уродливый запрос к базе данных (1077 x chr(2) + \r\n\r\n к 2500 порту), работа служб Sitespring web и Sybase runtime engine аварийно завершится. Если послать движку базы данных такую штучку "1077 x chr(2) + \r\n\r\n" - то глюк базы, влекущий за собой останов веб-сервера, просто обеспечен.

Автор: Peter Grundl (pgrundl@kpmg.dk)

Система: Macromedia Sitespring Server

Патч: искать тут http://www.macromedia.com/software/sitespring/

 








Не нашли, что искали? Воспользуйтесь поиском по сайту:



©2015 - 2024 stydopedia.ru Все материалы защищены законодательством РФ.