HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 02.10.2015, 14:24
Oskar
Новичок
Регистрация: 02.10.2015
Сообщений: 2
Провел на форуме:
553

Репутация: 0
По умолчанию

Есть очень старая клиентовая игруха.

Просканировав рукопожатие с сервером с помощью ваершарка я обнаружил, что сервер использует HTTP 1.1 и PHP 5.3.27

Вот файл:

GET /handlerservers.php?type=chkserial&serial=A2F6B4A79 FEC810555012075C8B9658DFDBD2028F8BBC44D768A675D674 EBA13&ip=89.108.86.165:7268&gametype=nw HTTP/1.1

Connection: Keep-Alive

User-Agent: Mount Blade HTTP

Host: fianna.ru

HTTP/1.1 200 OK

Server: nginx/1.7.5

Date: Fri, 25 Sep 2015 14:49:02 GMT

Content-Type: text/html

Content-Length: 15

Connection: keep-alive

Keep-Alive: timeout=15

X-Powered-By: PHP/5.3.27

4744071|4744071

Хочу провести атаку на PHP с целью повышения прав.

https://www.cvedetails.com/cve/CVE-2014-0185/ - во эту.

Пожалуйста объясните как это сделать или дайте ссылку на пример, где проводится аналогичная атака. Спасибо.

Так же есть вопрос ещё по одной, но там уже есть эксплойт, однако не понятно как же им воспользоваться? Это же не сайт!

https://www.cvedetails.com/cve/CVE-2012-2376/ - вот эта.
 
Ответить с цитированием
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.