Здравствуйте, гость ( Вход | Регистрация )
| Гость_OldFornit_* |
Jul 25 2006, 13:58
Сообщение
#1
|
|
Guests |
Программа:
Apache версии до 1.3.35 Apache версии до 2.0.58 Apache версии до 2.2.2 Опасность: Низкая Наличие эксплоита: Да Описание: Уязвимость позволяет удаленному пользователю произвести XSS нападение. Уязвимость существует из-за недостаточной обработки входных данных в заголовке "Expect:". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример/Эксплоит: secunia.com/expect_header_cross-site_scripting_vulnerability_test/ Настойчиво рекомендую обновить Ваши сервера )) |
|
|
|
![]() |
Jul 25 2006, 14:05
Сообщение
#2
|
|
|
PAUK-NET.RU TEAM Группа: Admin Сообщений: 4,715 Регистрация: 11.7.2005 Из: ЮЗР Пользователь №: 3 |
Ну так это больше клиентские проблемы, чем серверные - кстати, тут Апач сильно не поможет - дыр в скриптах и без сервера полно.
PS: а вообще - не врубился. |
|
|
|
| Гость_OldFornit_* |
Jul 25 2006, 14:30
Сообщение
#3
|
|
Guests |
|
|
|
|
Jul 25 2006, 14:43
Сообщение
#4
|
|
|
PAUK-NET.RU TEAM Группа: Admin Сообщений: 4,715 Регистрация: 11.7.2005 Из: ЮЗР Пользователь №: 3 |
|
|
|
|
Jul 25 2006, 15:19
Сообщение
#5
|
|
|
PAUK.NET.RU TEAM Группа: Admin Сообщений: 1,672 Регистрация: 11.7.2005 Из: Чебоксары Пользователь №: 1 |
За всем уследить нереально. Если захотят сломать, то обязательно это сделают, дело времени.
-------------------- |
|
|
|
| Гость_OldFornit_* |
Jul 25 2006, 15:35
Сообщение
#6
|
|
Guests |
За всем уследить нереально. Если захотят сломать, то обязательно это сделают, дело времени. Ни капельки ни спорю. Просто на моей памяти это достаточно редкий случай - возможность ломать клиента из-за дырки в веб-сервере. Ни скриптах, а именно сервере. И дырку эту может (и должен) закрыть уже не веб-разработчик, а просто сисадмин. Кстати, кто помнит, что День Сисадмина будет в эту пятницу? |
|
|
|
Jul 25 2006, 15:49
Сообщение
#7
|
|
|
PAUK.NET.RU TEAM Группа: Admin Сообщений: 1,672 Регистрация: 11.7.2005 Из: Чебоксары Пользователь №: 1 |
И дырку эту может (и должен) закрыть уже не веб-разработчик, а просто сисадмин. Закрыть должен тот кто за апач отвечает Кстати, кто помнит, что День Сисадмина будет в эту пятницу? Помним. -------------------- |
|
|
|
| Гость_OldFornit_* |
Jul 25 2006, 16:12
Сообщение
#8
|
|
Guests |
|
|
|
|
| Гость_axiz_* |
Jul 25 2006, 23:12
Сообщение
#9
|
|
Guests |
|
|
|
|
Jul 26 2006, 08:33
Сообщение
#10
|
|
|
PAUK-NET.RU TEAM Группа: Admin Сообщений: 4,715 Регистрация: 11.7.2005 Из: ЮЗР Пользователь №: 3 |
Всё же может кто нибудь на пальцах объяснит процесс?
|
|
|
|
| Гость_OldFornit_* |
Jul 26 2006, 08:52
Сообщение
#11
|
|
Guests |
Всё же может кто нибудь на пальцах объяснит процесс? Сам еще не вкурил, в чем фишка, но она работает. Причем очень даже неплохо. |
|
|
|
| Гость_axiz_* |
Jul 26 2006, 10:14
Сообщение
#12
|
|
Guests |
в konqueror'e and firefox'e не работает, так что фтопку.
наверное такое XSS нападение можно сделать только для IE. |
|
|
|
| Гость_OldFornit_* |
Jul 26 2006, 10:26
Сообщение
#13
|
|
Guests |
|
|
|
|
Jul 27 2006, 13:40
Сообщение
#14
|
|
![]() Супер постер ![]() ![]() ![]() ![]() ![]() Группа: Posters Сообщений: 575 Регистрация: 17.11.2005 Из: AfaNet Пользователь №: 132 |
проверено на апачае 1.3.34 + лисичка 1.5.0.4 (все вин)
не работает а что должно случиться? -------------------- "неправильная" подпись может быть находкой для шпионов
город: Город Афанет (траф) Yandex.Деньги 4100151149425 #КартинкА# |
|
|
|
| Гость_OldFornit_* |
Jul 27 2006, 14:41
Сообщение
#15
|
|
Guests |
проверено на апачае 1.3.34 + лисичка 1.5.0.4 (все вин) не работает а что должно случиться? Вот линка. - http://www.securitylab.ru/vulnerability/source/271104.php Вводим какой-нибудь адрес какого-нибудь сайта ( тот же самый http://yandex.ru ) И радостно наблюдаем за открытием новых окошек в браузере появившиеся окошки свидетельстуют о том, что данный сервер уязвим. |
|
|
|
Jul 27 2006, 22:40
Сообщение
#16
|
|
![]() Супер постер ![]() ![]() ![]() ![]() ![]() Группа: Posters Сообщений: 575 Регистрация: 17.11.2005 Из: AfaNet Пользователь №: 132 |
Вот линка. - http://www.securitylab.ru/vulnerability/source/271104.php Вводим какой-нибудь адрес какого-нибудь сайта ( тот же самый http://yandex.ru ) И радостно наблюдаем за открытием новых окошек в браузере появившиеся окошки свидетельстуют о том, что данный сервер уязвим. вообщем. может и пашет, но у меня стоят плагины мешающие этому (NoScript) и еще какой-то мешающий всплывающим окнам, так что пусть защищаются все сами да и версия у меня уже 1.5.0.5 -------------------- "неправильная" подпись может быть находкой для шпионов
город: Город Афанет (траф) Yandex.Деньги 4100151149425 #КартинкА# |
|
|
|
| Гость_axiz_* |
Jul 28 2006, 06:38
Сообщение
#17
|
|
Guests |
http://www.securitylab.ru/vulnerability/source/271104.php
ключевое слово работает только в Internet Explorer :-) |
|
|
|
![]() ![]() |
|
Текстовая версия | Сейчас: 22nd December 2025 - 08:49 |