Perguntas sobre 'exploit'

1
resposta

Qual é a variável de ambiente EGG?

Um usuário em nossos sistemas linux (openSuSE) tentou executar o sudo e disparou um alerta. Ele tem a variável de ambiente EGG set - EGG=UH211åH1ÒH»ÿ/bin/shHÁSH211çH1ÀPWH211æ°;^O^Ej^A_j<X^O^EÉÃÿ Isso parece incomum para dizer o mínimo....
17.02.2011 / 23:26
1
resposta

quais funções do servidor são afetadas pela vulnerabilidade do GHOST? [fechadas]

CVE-2015-0235, também conhecido como "GHOST", é um estouro de buffer na glibc. Isso afeta especificamente as funções gethostbyname, que aparentemente são obsoletas mas ainda em uso. Obviamente, a melhor opção é atualizar o ASAP, mas o glibc...
28.01.2015 / 00:25
2
respostas

Exemplo simples de trabalho de um ataque Man-in-the-Middle?

Estou tentando pesquisar e corrigir uma exploração de renegociação TLS, o que torna um site vulnerável a ataques Man-in-the-Middle. No entanto, não entendo como o ataque ocorre exatamente e sinto que um simples exemplo prático ajudaria. Como...
21.06.2011 / 21:29
1
resposta

Linux 64b exploração perigosa do kernel

Muitos de vocês conhecem o recente e perigoso exploit do kernel CVE-2010-3081. Veja / Qual é o risco real de um servidor? Temos que corrigir urgentemente todos os sistemas? Ou, já que parece que apenas um usuário local pode obter a...
23.09.2010 / 08:31
2
respostas

Ubuntu Server hack

Eu olhei para o netstat e notei que alguém além de mim está conectado ao servidor pelo ssh. Eu cuidei disso porque meu usuário tem o único acesso ssh. Eu encontrei isso em um arquivo .bash_history do usuário ftp: w uname -a ls -a sudo su wget...
01.03.2011 / 00:09
1
resposta

Que tipo de URL de ataque é esse?

Eu configurei um site com meu próprio código PHP personalizado. Parece que pessoas de lugares como a Ucrânia estão tentando invadir. Eles estão tentando um monte de acessos estranhos, aparentemente para detectar quais arquivos PHP eu tenho. E...
03.11.2012 / 23:21
1
resposta

Aplicando limites de memória para sessões de tela

Você pode definir limites de uso de memória para aplicativos Linux padrão em: /etc/security/limits.conf Infelizmente, eu pensava anteriormente que esses limites se aplicam apenas a aplicativos de usuários e não a serviços do sistema . I...
05.04.2012 / 19:55
1
resposta

Samba - Meu servidor está vulnerável a CVE-2008-1105?

Eu tenho um servidor CentOS que está executando o Samba e quero verificar a vulnerabilidade abordada pelo CVE-2008-1105. Quais cenários posso criar para executar a exploração mencionada no link ? link diz que "A exploração bem-sucedida...
06.05.2010 / 16:29
2
respostas

Exploit em translators.html do phpMyAdmin

Existe uma exploração no arquivo translators.html do phpMyAdmin? A razão que eu pergunto é que tenho o Bad Behavior instalado em um servidor, e esse servidor tem um aplicativo da web que o principal index.php acaba manipulando pedidos 404 nel...
01.03.2012 / 20:09
0
respostas

Compreendendo e resolvendo exploits do servidor da Web

Recentemente, alguém entrou em contato com nossa empresa, indicando que várias ameaças de segurança podem ser usadas para explorar nossos sistemas. Eles foram gentis o suficiente para fornecer uma lista destes para os quais estamos analisando ag...
06.09.2014 / 14:52