Perguntas sobre 'exploit'

1
resposta

Apache - desabilitar solicitações de intervalo - desvantagens?

Como há uma exploração funcional na implementação do intervalo de bytes do Apache (CVE-2011-3192, veja aqui ), eu gostaria de desativá-lo até que os patches oficiais sejam enviados com minhas distros (Debian, Ubuntu). Os sites são todos sites "...
25.08.2011 / 13:44
2
respostas

O meu Exim está vulnerável à recente exploração remota (CVE-2011-1764)?

CentOS usando o yum para atualizar o Exim. O Exim está configurado para não permitir conexões remotas usando a opção de configuração local_interfaces. Minha versão antiga era 4.63-5.el5_5.2 e depois de usar: yum update exim mostra: 4.6...
10.05.2011 / 16:15
5
respostas

Scanning website for vulnerablities

Eu descobri que o site da escola local instalou um Calendário Perl - isso foi anos atrás, não é usado há muito tempo, mas o Google o indexou (que é como eu o encontrei) e cheio de links do Viagra e como ... o programa foi feito por Matt Kruse, a...
19.03.2010 / 16:01
2
respostas

Yum reporta bash atualizado mas o binário ainda relata a versão antiga

Estou tentando atualizar um sistema do CentOS 5 para corrigir a vulnerabilidade descrita em CVE- 2014-6271 / RHSA-2014: 1293-1 , mas estou concorrendo um problema. Depois de aparentemente atualizar o bash via yum update bash e reiniciar...
25.09.2014 / 04:42
1
resposta

DSquery no AD compartilhar informações da empresa com vazamento

Hoje eu encontrei DSquery em uma das minhas ações no trabalho. Eu o executei para consultar usuários e, como minha empresa usa os números IC como o CN exclusivo, eu pude ver todos os CIs dos meus colegas que já é uma violação de informações pess...
03.05.2017 / 00:04
2
respostas

Protegendo servidores da Web

Eu estava lendo um artigo sobre um site recente (astalavista.com) que foi invadido. O autor escreveu como ele fez: link O que podemos aprender com isso para proteger melhor os servidores da Web? Uma das coisas que me intrigaram:...
05.06.2009 / 21:33
1
resposta

O que é uma exploração de proxy reverso?

Em esta questão achei essa parte específica do código em um Apache arquivo de configuração: # rewrite rule to prevent proxy exploit RewriteCond %{REQUEST_URI} !^$ RewriteCond %{REQUEST_URI} !^/ RewriteRule .* - [R=400,L...
31.07.2016 / 23:59
2
respostas

Dar a outros usuários acesso de gravação aos logs do apache pode resultar em exploração raiz - Como isso funciona?

Em link Anyone who can write to the directory where Apache is writing a log file can almost certainly gain access to the uid that the server is started as, which is normally root. Do NOT give people write access to the directory the logs...
20.12.2011 / 20:18
2
respostas

Existe algum risco usando cat para ler um valor de um arquivo não confiável

Eu preciso obter um valor variável lendo o arquivo de texto enviado pelo usuário. Eu estou fazendo a partir do script de um sistema: resourceVersion='cat userFile.txt' mkdir $resourceVersion ... O conteúdo deste arquivo pode prejudicar...
22.07.2012 / 21:59
4
respostas

Site atacado com um iframe oculto (q5x.ru)

Um site meu foi recentemente infectado com algum tipo de ataque que envolveu a injeção de um iframe oculto, e sua origem era de um site q5x.ru (não link). Uma pesquisa do Google
30.07.2009 / 11:08