Описание тега exploit
Последовательность команд или данных конфигурации, которые могут предсказуемо использовать уязвимость системы.
0
ответов
Фильтрация трафика Tomcat по типу плохой пантомимы
Недавно я обнаружил большое количество вредоносного трафика, вызывающего ошибки в нашем приложении Grails. Это размещено через Tomcat: ERROR grails.plugin.cache.web.filter.simple.MemoryPageFragmentCachingFilter - PageFragmentCachingFilter has encoun…
22 июл '18 в 21:24
2
ответа
Простой рабочий пример атаки "Человек посередине"?
Я пытаюсь исследовать и исправить уязвимость пересмотра TLS, которая делает веб-сайт уязвимым для атак "человек посередине". Однако я не понимаю, как именно происходит атака, и чувствую, что простой рабочий пример поможет. Как злоумышленник добавляе…
21 июн '11 в 19:29
4
ответа
Мой сервер был внедрен через h00lyshit эксплойт, какой-нибудь хороший совет?
Итак, вчера я узнал, что мой сервер был рутирован с помощью эксплойта h00lyshit. Пока я удалил все файлы, которые могут быть связаны с эксплойтом. Я также удалил все ключи SSH в ~/.ssh/authorized_keys, Я изменил пароль root на 25 случайных символов …
10 июл '10 в 22:15
1
ответ
Что это за URL атаки?
Я создал сайт со своим собственным PHP-кодом. Похоже, что люди из таких мест, как Украина, пытаются это взломать. Они пытаются получить несколько странных обращений, чтобы определить, какие у меня есть PHP-файлы. Они обнаружили, что у меня есть PHP-…
03 ноя '12 в 22:21
2
ответа
Защита веб-серверов
Я читал статью о недавно взломанном веб-сайте (astalavista.com). Исполнитель записал, как он это сделал: http://pastebin.com/f751e9f5b Чему мы можем научиться на этом, чтобы улучшить безопасность веб-серверов? Одна из вещей, которая озадачила меня: …
05 июн '09 в 19:33
1
ответ
Ramnode был взломан SolusVM эксплойт нулевого дня (что делать клиенту?)
Итак, ramnode был скомпрометирован, какой-то ребенок использовал эксплойт нулевого дня, чтобы получить доступ и rm -rf. Я действительно счастлив, как команда ramnode справилась с ситуацией, наконец, мой VPS был восстановлен, и он снова в сети. У мен…
17 июн '13 в 07:01
1
ответ
Был ли эксплуатирован мой сервер Apache?
Я недавно получил следующее в моих журналах сервера: 70.190.xxx.xx - - [26/Sep/2010:19:03:17 -0500] "\xdcm5\xa1\x1a\xec\xa2\x7f\xc2\xab\x83<\xb5\xa3h\xb1^B\x88\x19K\xa5C\xcf\x15\x1a\xc1\x84\xe4\x8a]c\xdd\xe0\xc2e\x9f\x7f;M\xa0P\xfb\x8bo\xf6\xcb\x…
27 сен '10 в 01:31
1
ответ
Безопасные шифры для использования с Зверьком? (Эксплойт TLS 1.0) Я читал, что RC4 неуязвим
Теперь, когда BEAST общедоступен, TLS 1.0 НЕ безопасен в использовании (равно как и SSL 3.0). Я видел сообщения о том, что шифр RC4 не подвержен влиянию (и широко поддерживается). Это правда? Я знаю, что TLS 1.1 неуязвим. Но из 1 000 000 наиболее по…
24 сен '11 в 00:48
1
ответ
Что это за обычный (каждые 120 секунд) HTTP 1.1 POST?
С нескольких IP-адресов мой сервер Apache 2.4 получил эту запись в журналах. Для адреса 88.* я увидел 178 записей. Временной интервал составляет от 120 до 123 секунд, обычно 122. 88.207.37.105 - - [20/May/2017:18:11:47 +0000] "POST / HTTP/1.1" 200 2…
21 май '17 в 10:07
2
ответа
Взлом сервера Ubuntu
Я посмотрел на netstat и заметил, что кто-то кроме меня подключен к серверу через ssh. Я посмотрел после этого, потому что мой пользователь имеет только один доступ по SSH. Я нашел это в файле.bash_history пользователя ftp: w uname -a ls -a sudo su …
28 фев '11 в 23:09
1
ответ
OpenSSL сертификаты
С тех пор, как в последнее время всплывают уязвимые места, мне стало интересно, как долго хранятся сертификаты openssl, прежде чем они восстанавливаются? Это дни, недели, месяцы, годы? Я не могу найти окончательный ответ. Я понимаю, что это зависит …
23 апр '14 в 18:42
1
ответ
Очередь Plesk Qmail взрывается от возможной атаки через веб-форму
Очередь qmail на моем сервере (на котором запущен Plesk на CentOS 5.2) раздувает до 120000 сообщений в очереди за ночь. Сообщения в очереди, очевидно, являются спамом. Я удалил их за последний день с помощью qmHandle, но не могу определить, как они …
05 июн '12 в 17:04
2
ответа
Эксплойт в transators.html phpMyAdmin
Есть ли эксплойт в файле translationators.html phpMyAdmin? Причина, по которой я спрашиваю, состоит в том, что у меня установлено Bad Behavior на сервере, и на этом сервере есть веб-приложение, в котором основной index.php завершает обработку 404 за…
01 мар '12 в 19:09
1
ответ
На какие функции сервера влияет уязвимость GHOST?
CVE-2015-0235, также известный как "GHOST", является переполнением буфера в glibc. Это особенно влияет на функции gethostbyname, которые явно устарели, но все еще используются. Очевидно, что лучшим вариантом является обновление как можно скорее, но …
27 янв '15 в 23:25
0
ответов
Понимание и устранение уязвимостей веб-сервера
Недавно кто-то связался с нашей компанией, указав, что у нас есть множество угроз безопасности, которые могут быть использованы для эксплуатации наших систем. Они были достаточно хороши, чтобы предоставить список из них, к которым мы сейчас обращаем…
06 сен '14 в 12:52
1
ответ
Защитите от сценария Perl silent1.pl
Я управляю небольшим общим хостингом. Хотя я заметил, что люди не могут / не могут использовать PHP, я обнаружил небольшое количество людей, использующих Perl для получения информации о сервере. Проще говоря, вот вопрос, который я хотел бы задать: Е…
08 май '11 в 16:40
2
ответа
Yum сообщает об обновлении bash, но двоичный файл сообщает о старой версии
Я пытаюсь обновить систему CentOS 5 для исправления уязвимости bash, описанной в CVE-2014-6271 / RHSA-2014: 1293-1, но столкнулся с проблемой. После, казалось бы, успешного обновления Bash через yum update bash и перезапустить сервер, yum list bash …
25 сен '14 в 02:42
3
ответа
Странный набор команд оболочки в.bash_history рута
Вероятно, я только что обнаружил, что пользователь на моем сервере имеет root-права на моем сервере, но я не об этом. Кто-нибудь когда-либо видел команды, подобные этим: echo _EoT_0.249348813417008_; id; echo _EoT_0.12781402577841_; echo $PATH &…
22 ноя '10 в 18:57
5
ответов
Сканирование сайта на наличие уязвимостей
Я обнаружил, что на сайте местной школы был установлен календарь Perl - это было много лет назад, он не использовался целую вечность, но Google его проиндексировал (как я его нашел), и он полон ссылок на виагру и тому подобное.. Программа была напис…
19 мар '10 в 15:01
2
ответа
Корневой эксплойт Apache/PHP
Из-за небезопасной обработки загруженных файлов злоумышленник смог запустить php-код на моем сервере (CentOS 5.4). Эта проблема была исправлена, но пока он был подключен, он, похоже, изменил файл, принадлежащий пользователю root (file perms 644), за…
19 ноя '11 в 18:09