Хост
72.36.200.242
Возможно выполнение произвольного кода в OpenSSH. Атакующий может вызвать переполнение буфера или выполнить произвольный код из-за ошибок в buffer_init, buffer_free файла buffer.c, или различных функций в channels.c.
Раскрытие имени пользователя в модуле PAM (Pluggable Authentication Modules) OpenSSH. При введении неправильного имени пользователя OpneSSH выдает ошибку, что позволяет определить имена пользователей и дает возможность атакующему подобрать пароль к учетной записи. Эксплоит общедоступен.
Возможен доступ к конфигурации сервера через "PHPinfo" с помощью запроса:
/phpinfo.php
http://orenchat.ru/phpinfo.php
Список ссылок найденных на веб-сервере, которые используют какие-либо параметры:
/impro.php?impro_id=f95e796a6bc70dc1491904f4ef79254 9
Список форм использующихся для передачи данных на сервер:
POST /voc.php HTTP/1.1
design=&user_name=&password=&impro_id=&impro_user_ code=&chat_type=
POST /map.php?522674 HTTP/1.1
PHPSESSID=&unfolded=&lang=