• Партнер

  • Приветствую, уважаемые товарищи
    негодяи! Эта уязвимость, так же как и
    описанная мною раньше,
    позволяет делать листинг директорий только
    нижеперечисленными версиями серверов:

    Местонахождение:/?Pageservices

    Netscape Enterprise 2.01
    Netscape Commerce 1.12
    Oracle Web Listener 4.0.6.2.0 Enterprise Edition
    Apache 1.2.1
    Apache 1.2.5.
    Apache/1.3.1 (Unix) mod_perl/1.15
    Apache/1.2.6
    Domino Go Webserver 4.6

    При вызове любого пути на сервере с
    данным параметром (в том числе и папок со
    скриптами, разрешёнными к исполнению),
    можно просмотреть ее содержимое.

    Знаю, знаю. Это очень старый баг,
    его знают все (камнями не кидать). Но что
    делаем мы? А мы коннектимся к всеми любимой
    альтависте(www.altavista.com),
    в окошке поиска вводим: "/?Pageservices".
    Сразу находится множество сайтов,
    большинство которых стоят именно на
    уязвимых серверах.

    Примеры
    Я обнаружил в сети несколько таких
    сайтов:
    http://www.verifone.com/?PageServices
    Кстати, немного об этом сайте: в ходе его
    обследования, мною было обнаружено преинтереснейшее
    файло - http://www.verifone.com/VFPHOTOS_passwd, в котором
    НАХодился пароль для авторизации на паге
    http://www.verifone.com/VFPHOTOS, пас в DES: ntmlXgIhgzDjk, пас в неDES:images.
    Логин:verifone.

    Кстати, спасибо Панчесу(pun@xak.ru)
    за потраченное время на дестрофию:), хотя
    это заняло несколько минут, так как
    идентичный пас был в словаре(вот такие
    буржуи глупые черти). Так вот, может кто-нибудь
    из читателей объяснит мне и остальным, как
    можно возюзать эти данные на благо себе. Жду...

    А так же
    http://www.library.utoronto.ca/?wp-ver-info
    http://www.ucis.pitt.edu/?PageServices

    Решение проблемы
    Поставьте безопасный сервер +
    постоянно читайте Х:)

    Удачных вЗЛОмов!

    Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии