Kri*_*ten 3 security exploit vulnerabilities
我发现当地学校的网站安装了一个 Perl 日历 - 这是几年前的,它已经很久没有使用了,但谷歌已经将它编入索引(我就是这样找到的)并且它充满了伟哥链接等等.. . 程序是由 Matt Kruse 编写的,这里是漏洞利用的详细信息:http : //www.securiteam.com/exploits/5IP040A1QI.html
我已经让学校删除它,但我认为他们也安装了 MySQL,我知道在旧版本中存在一些开箱即用的管理工具/登录漏洞。据我所知,他们还安装了 PHPBB 等...
学校只是使用一些便宜的共享主机;我得到的 HTTP 响应标头是:
Apache/1.3.29 (Unix) (Red-Hat/Linux) Chili!Soft-ASP/3.6.2 mod_ssl/2.8.14 OpenSSL/0.9.6b PHP/4.4.9 FrontPage/5.0.2.2510
我正在寻找一些方法来检查他们是否安装了其他垃圾(很可能是从前的,现在未使用)可能会使网站处于危险之中。我对可以扫描诸如 MySQL Admin 漏洞之类的东西而不是开放端口等的东西更感兴趣。我的猜测是他们几乎无法控制他们拥有的托管空间 - 但我是 Windows 开发人员,所以这个 * nix 的东西对我来说都是希腊语。
我发现http://www.beyondsecurity.com/看起来它可能会做我想要的(在他们的评估中:))但我担心如何确定他们是否众所周知/诚实 - 否则我会用可能有风险的域名向他们眨眼!
非常感谢。
你和学校到底是什么关系?听起来您是在向其他人询问如何在他们的系统中找到漏洞,然后将其交给他们,但是如果您不为他们工作或不是他们系统的一部分,我会质疑您是否应该这样做走这条路去做吧。许多组织不赞成白帽黑客将其系统作为副项目破解。
如果您想与他们合作,您可能需要联系他们的 IT 部门并与他们讨论,或者与您的学校董事会代表交谈,看看他们是否可以安排一些事情(或主管)。解释您的担忧,看看您是否可以与他们合作,在一封信中解决这些问题。
谷歌有很多漏洞扫描器,但我敢肯定,如果他们的学区是其他学区的典型(这是美国的公立学校吗?),那么他们人手不足,预算不足。他们不会对人们故意在他们的系统上滑动然后向他们挥手说:“嘿,看看我对你的系统做了什么!”感到满意。
联系他们。联系他们的 IT 人员(他们应该有可用的地址)。与他们一起工作。如果他们对评估他们的安全不感兴趣并且学校董事会对此不感兴趣,那么我会说放手吧,因为有更好的事情可以让你投入时间,他们会学习当州审计员检查他们的配置或发生不好的事情时,这是一个教训。你不想被牵连其中。如果发生这种情况,被卷入其中是非常糟糕的。
| 归档时间: |
|
| 查看次数: |
252 次 |
| 最近记录: |