HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Уязвимости Mail-сервис
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Взлом Mail.kz ?
  #1  
Старый 13.10.2005, 16:40
slider
Members of Antichat - Level 5
Регистрация: 04.09.2005
Сообщений: 528
С нами: 10885346

Репутация: 2947


По умолчанию Взлом Mail.kz ?

Просканил через Х spider получил следуйщее!


21 / tcp FTP

SMTP порт
25 / tcp Возможна неавторизованная отправка почты с адреса "anybody@microsoft.com" на адрес "anybody@microsoft.com".

DNS порт
53 / tcp

Удаленное выполнение команд (BIND)
Описание

При включенной рекурсии в BIND4 и BIND8 (рекурсия включена по умолчанию) атакующий может выполнить произвольный код с привилегиями службы. Контролируемый атакующим доверенный DNS сервер может заставить BIND кэшировать информацию при включенной рекурсии. Переполнение буфера происходит, когда DNS сервер строит ответ на клиентский запрос о кэшируемой информации.
Возможно удаленное выполнение команд при включенной рекурсии сервера.

Уязвимые версии:
ISC BIND 4.9.5
ISC BIND 4.9.6
ISC BIND 4.9.7
ISC BIND 4.9.8
ISC BIND 4.9.9
ISC BIND 4.9.10 OW2
ISC BIND 4.9.10
ISC BIND 8.2
ISC BIND 8.2.1
ISC BIND 8.2.2
ISC BIND 8.2.3
ISC BIND 8.2.4
ISC BIND 8.2.5
ISC BIND 8.2.6
ISC BIND 8.3 .0
ISC BIND 8.3.1
ISC BIND 8.3.2
ISC BIND 8.3.3
Удаленное выполнение команд в ISC BIND резолвере. Переполнение буфера в libc, glibc, и libbind позволяет удаленному DNS серверу вызвать отказ в обслуживании и выполнить произвольный код на уязвимой системе. Также, уязвимость в функциях getnetbyname и getnetbyaddr позволяют удаленному DNS серверу выполнить произвольный код на уязвимой системе.

Уязвимые версии:
GNU glibc 2.0
GNU glibc 2.0.1
GNU glibc 2.0.2
GNU glibc 2.0.3
GNU glibc 2.0.4
GNU glibc 2.0.5
GNU glibc 2.0.6
GNU glibc 2.1
GNU glibc 2.1.1 -6
GNU glibc 2.1.1
GNU glibc 2.1.2
GNU glibc 2.1.3 -10
GNU glibc 2.1.3
GNU glibc 2.1.9 and Greater
GNU glibc 2.2
GNU glibc 2.2.1
GNU glibc 2.2.2
GNU glibc 2.2.3
GNU glibc 2.2.4
GNU glibc 2.2.5
ISC BIND 4.9
ISC BIND 4.9.3
ISC BIND 4.9.4
ISC BIND 4.9.5
ISC BIND 4.9.6
ISC BIND 4.9.7
ISC BIND 4.9.8
ISC BIND 8.1
ISC BIND 8.1.1
ISC BIND 8.1.2
ISC BIND 8.2
ISC BIND 8.2.1
ISC BIND 8.2.2 p7
ISC BIND 8.2.2 p6
ISC BIND 8.2.2 p5
ISC BIND 8.2.2 p4
ISC BIND 8.2.2 p3
ISC BIND 8.2.2 p2
ISC BIND 8.2.2 p1
ISC BIND 8.2.2
ISC BIND 8.2.3
ISC BIND 8.2.4
ISC BIND 8.2.5
ISC BIND 9.2 .0
ISC BIND 9.2.1

Возможна Dos атака на ISC BIND. Некоторые версии уязвимы для кеш пойзонинга посредством негативных DNS ответов. Атакующий может реализовать эту уязвимость, настроив свой сервер имен давать достоверный отрицательный ответ для атакуемого домена. Затем атакующий должен убедить пользователя обращаться к своему DNS серверу. Когда сервер имен атакующего получает запрос, он должен внедрить в отрицательный ответ большое значение для TTL. Если сайт жертвы использует уязвимую версию BIND, всем клиентам будет даваться отрицательный ответ до тех пор, пока TTL будет действителен (пока его время жизни не истечет). Эксплоит общедоступен.

Уязвимые версии:
ISC BIND 8.3.x до 8.3.7
ISC BIND 8.4.x до 8.4.3

Список форм
Описание

Список форм использующихся для передачи данных на сервер:

POST / HTTP/1.1
Username=&Password=&Logon=

POST /Signup.wssp HTTP/1.1
FormCharset=&Username=&RealName=&Password1=&Passwo rd2=&RecoverPassword=&Signup=


-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-

ЧТО МОЖНО ЗДЕЛАТЬ???
 
Ответить с цитированием

  #2  
Старый 13.10.2005, 16:47
slider
Members of Antichat - Level 5
Регистрация: 04.09.2005
Сообщений: 528
С нами: 10885346

Репутация: 2947


По умолчанию

Также

Директории с авторизацией (Basic)
Описание

Директории требующие авторизацию (Basic) :
http://mail.kz/settings/

H.323 conference порт
1720 / tcp
 
Ответить с цитированием

  #3  
Старый 16.10.2005, 15:49
Dronga
ВАША реклама ТУТ!!
Регистрация: 01.07.2005
Сообщений: 647
С нами: 10978946

Репутация: 714


По умолчанию

А какова цель взлома??? И если можно, то сразу тестовые логин/пароль. Вот так в лоб на сервер лезть не советую. Подключение на 21 порт у меня почему-то не проходит - неизвестный код ошибки. Скорее всегоо это какой-то другой сервис, банер только поменяли. По остальным пунктам ничего сказать не могу - не знаю.
__________________
My ICQ: 296@463@859 ONLY!! Please check your list!!
И здесь могла бы быть ВАША реклама!!!

Последний раз редактировалось Dronga; 16.10.2005 в 15:52..
 
Ответить с цитированием

  #4  
Старый 23.10.2007, 05:45
LAMAREZ
Новичок
Регистрация: 16.01.2006
Сообщений: 24
С нами: 10692545

Репутация: 63
По умолчанию

можно скомпилировать 0дэй сплоит и послать обратный днс-запрос...
а вобще спроси у Минаева Женьки или у сквозного они хакиры...

Андрюшка привет ))
 
Ответить с цитированием

  #5  
Старый 23.10.2007, 05:59
Cawabunga
Постоянный
Регистрация: 16.04.2007
Сообщений: 458
С нами: 10037186

Репутация: 364
По умолчанию

Ещё один архиолог (((
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.

×

Создать сделку

Продавец: ник или ID

Название сделки:

Сумма USDT:

Срок сделки, дней:

Кто платит комиссию:

Условия сделки:

После создания сделки средства будут зарезервированы в холде до завершения сделки.

×

Мои сделки

Загрузка...
×

Сделка


Загрузка чата...
×

ESCROW ADMIN PANEL

Загрузка...
Загрузка...