Описание тега exploit

Последовательность команд или данных конфигурации, которые могут предсказуемо использовать уязвимость системы.
0 ответов

Фильтрация трафика Tomcat по типу плохой пантомимы

Недавно я обнаружил большое количество вредоносного трафика, вызывающего ошибки в нашем приложении Grails. Это размещено через Tomcat: ERROR grails.plugin.cache.web.filter.simple.MemoryPageFragmentCachingFilter - PageFragmentCachingFilter has encoun…
22 июл '18 в 21:24
2 ответа

Простой рабочий пример атаки "Человек посередине"?

Я пытаюсь исследовать и исправить уязвимость пересмотра TLS, которая делает веб-сайт уязвимым для атак "человек посередине". Однако я не понимаю, как именно происходит атака, и чувствую, что простой рабочий пример поможет. Как злоумышленник добавляе…
21 июн '11 в 19:29
4 ответа

Мой сервер был внедрен через h00lyshit эксплойт, какой-нибудь хороший совет?

Итак, вчера я узнал, что мой сервер был рутирован с помощью эксплойта h00lyshit. Пока я удалил все файлы, которые могут быть связаны с эксплойтом. Я также удалил все ключи SSH в ~/.ssh/authorized_keys, Я изменил пароль root на 25 случайных символов …
10 июл '10 в 22:15
1 ответ

Что это за URL атаки?

Я создал сайт со своим собственным PHP-кодом. Похоже, что люди из таких мест, как Украина, пытаются это взломать. Они пытаются получить несколько странных обращений, чтобы определить, какие у меня есть PHP-файлы. Они обнаружили, что у меня есть PHP-…
03 ноя '12 в 22:21
2 ответа

Защита веб-серверов

Я читал статью о недавно взломанном веб-сайте (astalavista.com). Исполнитель записал, как он это сделал: http://pastebin.com/f751e9f5b Чему мы можем научиться на этом, чтобы улучшить безопасность веб-серверов? Одна из вещей, которая озадачила меня: …
05 июн '09 в 19:33
1 ответ

Ramnode был взломан SolusVM эксплойт нулевого дня (что делать клиенту?)

Итак, ramnode был скомпрометирован, какой-то ребенок использовал эксплойт нулевого дня, чтобы получить доступ и rm -rf. Я действительно счастлив, как команда ramnode справилась с ситуацией, наконец, мой VPS был восстановлен, и он снова в сети. У мен…
17 июн '13 в 07:01
1 ответ

Был ли эксплуатирован мой сервер Apache?

Я недавно получил следующее в моих журналах сервера: 70.190.xxx.xx - - [26/Sep/2010:19:03:17 -0500] "\xdcm5\xa1\x1a\xec\xa2\x7f\xc2\xab\x83<\xb5\xa3h\xb1^B\x88\x19K\xa5C\xcf\x15\x1a\xc1\x84\xe4\x8a]c\xdd\xe0\xc2e\x9f\x7f;M\xa0P\xfb\x8bo\xf6\xcb\x…
27 сен '10 в 01:31
1 ответ

Безопасные шифры для использования с Зверьком? (Эксплойт TLS 1.0) Я читал, что RC4 неуязвим

Теперь, когда BEAST общедоступен, TLS 1.0 НЕ безопасен в использовании (равно как и SSL 3.0). Я видел сообщения о том, что шифр RC4 не подвержен влиянию (и широко поддерживается). Это правда? Я знаю, что TLS 1.1 неуязвим. Но из 1 000 000 наиболее по…
24 сен '11 в 00:48
1 ответ

Что это за обычный (каждые 120 секунд) HTTP 1.1 POST?

С нескольких IP-адресов мой сервер Apache 2.4 получил эту запись в журналах. Для адреса 88.* я увидел 178 записей. Временной интервал составляет от 120 до 123 секунд, обычно 122. 88.207.37.105 - - [20/May/2017:18:11:47 +0000] "POST / HTTP/1.1" 200 2…
21 май '17 в 10:07
2 ответа

Взлом сервера Ubuntu

Я посмотрел на netstat и заметил, что кто-то кроме меня подключен к серверу через ssh. Я посмотрел после этого, потому что мой пользователь имеет только один доступ по SSH. Я нашел это в файле.bash_history пользователя ftp: w uname -a ls -a sudo su …
28 фев '11 в 23:09
1 ответ

OpenSSL сертификаты

С тех пор, как в последнее время всплывают уязвимые места, мне стало интересно, как долго хранятся сертификаты openssl, прежде чем они восстанавливаются? Это дни, недели, месяцы, годы? Я не могу найти окончательный ответ. Я понимаю, что это зависит …
23 апр '14 в 18:42
1 ответ

Очередь Plesk Qmail взрывается от возможной атаки через веб-форму

Очередь qmail на моем сервере (на котором запущен Plesk на CentOS 5.2) раздувает до 120000 сообщений в очереди за ночь. Сообщения в очереди, очевидно, являются спамом. Я удалил их за последний день с помощью qmHandle, но не могу определить, как они …
05 июн '12 в 17:04
2 ответа

Эксплойт в transators.html phpMyAdmin

Есть ли эксплойт в файле translationators.html phpMyAdmin? Причина, по которой я спрашиваю, состоит в том, что у меня установлено Bad Behavior на сервере, и на этом сервере есть веб-приложение, в котором основной index.php завершает обработку 404 за…
01 мар '12 в 19:09
1 ответ

На какие функции сервера влияет уязвимость GHOST?

CVE-2015-0235, также известный как "GHOST", является переполнением буфера в glibc. Это особенно влияет на функции gethostbyname, которые явно устарели, но все еще используются. Очевидно, что лучшим вариантом является обновление как можно скорее, но …
27 янв '15 в 23:25
0 ответов

Понимание и устранение уязвимостей веб-сервера

Недавно кто-то связался с нашей компанией, указав, что у нас есть множество угроз безопасности, которые могут быть использованы для эксплуатации наших систем. Они были достаточно хороши, чтобы предоставить список из них, к которым мы сейчас обращаем…
06 сен '14 в 12:52
1 ответ

Защитите от сценария Perl silent1.pl

Я управляю небольшим общим хостингом. Хотя я заметил, что люди не могут / не могут использовать PHP, я обнаружил небольшое количество людей, использующих Perl для получения информации о сервере. Проще говоря, вот вопрос, который я хотел бы задать: Е…
08 май '11 в 16:40
2 ответа

Yum сообщает об обновлении bash, но двоичный файл сообщает о старой версии

Я пытаюсь обновить систему CentOS 5 для исправления уязвимости bash, описанной в CVE-2014-6271 / RHSA-2014: 1293-1, но столкнулся с проблемой. После, казалось бы, успешного обновления Bash через yum update bash и перезапустить сервер, yum list bash …
25 сен '14 в 02:42
3 ответа

Странный набор команд оболочки в.bash_history рута

Вероятно, я только что обнаружил, что пользователь на моем сервере имеет root-права на моем сервере, но я не об этом. Кто-нибудь когда-либо видел команды, подобные этим: echo _EoT_0.249348813417008_; id; echo _EoT_0.12781402577841_; echo $PATH &…
22 ноя '10 в 18:57
5 ответов

Сканирование сайта на наличие уязвимостей

Я обнаружил, что на сайте местной школы был установлен календарь Perl - это было много лет назад, он не использовался целую вечность, но Google его проиндексировал (как я его нашел), и он полон ссылок на виагру и тому подобное.. Программа была напис…
19 мар '10 в 15:01
2 ответа

Корневой эксплойт Apache/PHP

Из-за небезопасной обработки загруженных файлов злоумышленник смог запустить php-код на моем сервере (CentOS 5.4). Эта проблема была исправлена, но пока он был подключен, он, похоже, изменил файл, принадлежащий пользователю root (file perms 644), за…
19 ноя '11 в 18:09