| | | | Post: 63 | Registrato il: 30/01/2003
| Dio | amico del forum | | OFFLINE |
|
04/03/2003 13:31 | |
Dando un occhiata al sito della mia scuola, ho deciso di testarne un pochino la sicurezza (non fate quelle facce maliziose ) e così scopro che mi sbagliavo a valutare la competenza(o meglio incompetenza dei miei prof).
Infatti per buttare giù il sito basta un portscan!!!
Ma vi rendete conto??Come minimo il sito si buca con l'exploit del phf!
Che roba. E questa gente vorrebbe anche insegnare informatica? |
|
| | | | Post: 28 | Registrato il: 19/02/2003
| Membro del forum | nuovo iscritto | | OFFLINE | |
|
04/03/2003 14:01 | |
|
| | | | Post: 2 | Registrato il: 01/03/2003
| Membro del forum | nuovo iscritto | | OFFLINE |
|
04/03/2003 16:19 | |
Salve,
dato che siamo nella sezione wannabe, io che non ci capisco un ca**o di informatica potrei sapere che cosa vuol dire PHF?
l'ho già sentito e l'ho già letto ma non con interesse, mi sembra che sia un po' basilare QUINDI... SPIEGATEMELO! |
| | | | Post: 67 | Registrato il: 30/01/2003
| Dio | amico del forum | | OFFLINE |
|
04/03/2003 19:49 | |
Mmm per curiosità, ma chi è che ha censurato il post di legend??
Mah.
Cmq il phf è una utility presente su alcuni sistemi unix, che quando viene lasciata attiva ha un grosso bug che consente di eseguire comandi digitando ad esempio
http://www.sito.it/cgi-bin/phf?Qualias=x%0A/comandi
Quindi digitando ad esempio
http://www.sito.it/cgi-bin/phf?Qualias=x%0A/bin/cat%20/etc/passwd
potremo leggere il file delle pass di sistema.
Poi da qui al decriptarle e al telnettarsi dentro il passo è breve.
Tuttavia non provare nemmeno ad usare questo exploit, visto che è più vecchio di te e trovare un server ancora affetto da questo bug è come assistere a Bush che promuove la pace |
| | | | Post: 52 | Registrato il: 27/02/2003
| Membro del forum | nuovo iscritto | | OFFLINE | |
|
04/03/2003 19:58 | |
...e anche vedendo il passwd, con la nuova tecnologia SHADOW vedrai un bellissimo * alla password =P
EvilAngel |
| | | | Post: 69 | Registrato il: 30/01/2003
| Dio | amico del forum | | OFFLINE |
|
04/03/2003 20:13 | |
Vabbè fosse solo quello il problema si potrebbe cambiare la stringa di prima con i comandi per prelevare il vero file delle pass, o comunque eseguire qualsiasi comando(ad esempio aprire una shell e cazzi vari)
Il punto è proprio che il suddetto exploit non funziona più. Peccato |
| | | | Post: 59 | Registrato il: 27/02/2003
| Membro del forum | nuovo iscritto | | OFFLINE | |
|
04/03/2003 20:57 | |
lo shadow è in sola SCRITTURA x il root. |
| | | | Post: 7 | Registrato il: 01/03/2003
| Membro del forum | nuovo iscritto | | OFFLINE |
|
05/03/2003 16:54 | |
|
| | | | Post: 99 | Registrato il: 30/01/2003
| Dio | amico del forum | | OFFLINE |
|
05/03/2003 20:03 | |
Infatti |
| | | | Post: 170 | Registrato il: 28/02/2003
| Dio | grande amico del forum | | OFFLINE |
|
07/09/2003 21:52 | |
che coglioni!! |
| | | | Post: 602 | Registrato il: 30/01/2003
| Dio | superamico del forum | | OFFLINE |
|
08/09/2003 01:21 | |
Ehm...
Che bisogno c'era di riaprire la discussione?
PS per lord: Non ho copy/pastato, l'ho scritto a mano :P |
|
|