找回密码
 -注册-
查看: 4199|回复: 23
打印 上一主题 下一主题

大家坛被黑了?

[复制链接]
1
发表于 2005-4-18 18:08 | 显示全部楼层 来自 浙江省金华市
大家对于网上交易的账号密码要小心

这种黑客实在太无聊

如果是我:这种论坛根本没有什么数据具有价值的

黑了又有什么意思。。。证明自己的实力啊?
回复

使用道具 举报

2
发表于 2005-4-18 18:09 | 显示全部楼层 来自 浙江省金华市
大家坛的服务器漏洞不要太多。。。

有一个可攻击漏洞,大约有5-6个潜在漏洞

呵呵。。。具体的就不说了哈哈
回复

使用道具 举报

3
发表于 2005-4-18 19:05 | 显示全部楼层 来自 浙江省金华市
我随便找个扫描器扫描的结果

这台主机漏洞很多
回复

使用道具 举报

4
发表于 2005-4-18 19:08 | 显示全部楼层 来自 浙江省金华市
远程主机正在运行的OpenSSH版本低于3.7.1

该版本存在一个缓冲区溢出漏洞
可导致攻击者以OpenSSH进程权限在系统上执行任意指令.

一个针对该漏洞的攻击程序已经开始流传.


个别Linux发行版本修补了这个漏洞
但是没有修改OpenSSH的版本号. 因为Nessus是单纯依靠版本号来判断该漏洞, 因此这有可能是一个错误的警报.

如果你主机上运行的是RedHat, 可以用下列命令来确定这个问题 :
rpm -q openssh-server

返回 :
openssh-server-3.1p1-13 (RedHat 7.x)
openssh-server-3.4p1-7 (RedHat 8.0)
openssh-server-3.5p1-11 (RedHat 9)

解决方案 : 升级到OpenSSH 3.7.1
参见 : http://marc.theaimsgroup.com/?l= ... 75452423794&w=2
http://marc.theaimsgroup.com/?l= ... 75456923804&w=2
风险等级 : 高
___________________________________________________________________
回复

使用道具 举报

5
发表于 2005-4-18 19:09 | 显示全部楼层 来自 浙江省金华市
远程主机运行了旧于4.3.8版本的PHP

PHP是充当Apache模块或独立解释器的一种脚本语言。在安装了这些版本软件的远程主机上存在着一个缺陷,只要设置了option memory_limit,攻击者就可以在远程主机上执行任何代码。函数strip_tags()有另外一个缺陷,提交数据时,可以让攻击者绕过content-restrictions,或导致cross-site-scripting。

解决方案 : 升级至PHP 4.3.8 ;风险等级 : 高
___________________________________________________________________


The remote host is running a version of PHP 4.3 which is older or equal to
4.3.7.

PHP is a scripting language which acts as a module for Apache or as a standalone
interpreter. There is a bug in the remote version of this software which may
allow an attacker to execute arbitrary code on the remote host if the option
memory_limit is set. Another bug in the function strip_tags() may allow
an attacker to bypass content-restrictions when submitting data and may
lead to cross-site-scripting issues.

Solution : Upgrade to PHP 4.3.8
Risk factor : High
CVE_ID : CAN-2004-0594, CAN-2004-0595
BUGTRAQ_ID : 10724, 10725
NESSUS_ID : 13650
Other references : OSVDB:7870, OSVDB:7871
回复

使用道具 举报

6
发表于 2005-4-18 19:09 | 显示全部楼层 来自 浙江省金华市
远程主机运行了比Apache 2.0.45 更早的Apache 2.x

这个版本中存在多个漏洞:

- 存在拒绝服务攻击漏洞, 攻击者能远程的使服务器瘫痪

- httpd进程向子进程泄露文件描述符,
如CGI脚本. 这个服务器上有执行任意CGI代码权限的攻击者(包括 PHP 代码)将可能向文件描述符所指的文件写入任意数据(特别是,
日志文件)

解决办法 : 升级到2.0.45版
参考 : http://www.apache.org/dist/httpd/CHANGES_2.0
风险等级 : 中
回复

使用道具 举报

您需要登录后才可以回帖 登录 | -注册-

本版积分规则

Archiver|手机版|粤icp备09046054号|耳机网-耳机大家坛

粤公网安备 44030602000598号 耳机大家坛、www.erji.net、网站LOGO图形均为注册商标

GMT+8, 2024-5-10 18:26

Powered by Discuz! X3.2

© 2001-2013 Comsenz Inc.

快速回复 返回顶部 返回列表