Нажмите CTRL-D чтобы добавить нас в закладки
HackZone.RU - Новости
Войти / Регистрация / Участники
Определение даты выпуска iPhone по серийному номеру
-
Поиск по сайту
Форумы



Реклама

Поиск ТОП Добавить публикацию
Apache Tomcat - AJP 'Ghostcat File Read/Inclusion

#!/usr/bin/env python #CNVD-2020-10487 Tomcat-Ajp lfi #by ydhcui import struct # Some references: # https://tomcat.apache.org/connectors-doc/ajp/ajpv13a.html def pack_string(s): if s is None: return struct.pack(">h", -1) l = len(s) return struct.pack(">H%dsb" % l, l, s.encode('utf8'), 0) def unpack(stream, fmt): size = struct.calcsize(fmt) buf = stream.read(size) return struct.unpack(fmt, buf) def unpack_string(stream): size, = unpack(stream, ">h") if size == -1: # null string return...
Web apps // 01.03.2020 // Просмотров: 2048 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Уязвимость в Apache Tomcat позволяет внедрить backdoor

Проблема Ghostcat затрагивает все версии Apache Tomcat, выпущенные за последние 13 лет. В сервере приложений Apache Tomcat обнаружена серьезная уязвимость, позволяющая перехватить управление уязвимыми системами. Проблема, получившая название Ghostcat, затрагивает все версии Apache Tomcat, выпущенные за последние 13 лет. Уязвимость содержится в протоколе Apache JServ Protocol (AJP) - двоичном протоколе, обеспечивающем передачу входящих запросов с web-сервера до сервера приложений...
Уязвимости // 29.02.2020 // Просмотров: 620 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Apache James Server 2.3.2 - Insecure User Creation Arbitrary File Write

## # This module requires Metasploit: https://metasploit.com/download # Current source: https://github.com/rapid7/metasploit-framework ## class MetasploitModule < Msf::Exploit::Remote Rank = NormalRanking include Msf::Exploit::Remote::Tcp include Msf::Exploit::CmdStager def initialize(info={}) super(update_info(info, 'Name' => "Apache James Server 2.3.2 Insecure User Creation Arbitrary File Write", 'Description' => %q{ This module exploits a vulnerability that exists due to a lack...
Remote // 24.02.2020 // Просмотров: 1896 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Настройка ModSecurity на Apache

1.1 Понятие регулярных выражений Регулярное выражение является мини языком программирования, разработанным для поиска на соответствие образцу. Замечание. В Apache 1.x и Apache 2.x используются различные инструментальные средства для регулярных выражений. В Apache 2.x обработка регулярных выражений совместима с Perl. В Apache 1.x обработка регулярных выражений совместима с POSIX. В регулярных выражениях используются специальные символы. Приведем краткую семантику некоторых из них в таблице 1...
Безопасность // 22.02.2020 // Просмотров: 1910 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Как защитить WEB сервер под управлением Windows 2003

Стояла задача защитить Web сервер под управлением windows 2003. Как всем известно сервер защищён тогда когда на нём закрыты все возможные порты. И стучать некуда и ломать нечего. Естественно сервер должен был иметь 80 порт открытым. Схема была следующей. Сервер имел отдельный порт например 2754 на который приходили данные в виде ключа доступа сгенерированного по определённым правилам и команда для управления портами. По сути сервер и в рабочем режиме имел два открытых порта: 80 и 2754. Для реализации...
Защита от взлома // 16.11.2011 // Просмотров: 16549 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Убийца Apache (обновление)

20.08.2011 в листе рассылки Full Disclosure появился скрипт, по заявлению автора, убивающий Apache начиная от самых старых версий до самых новых. И он действительно работает. Скрипт killapache.pl запускает в несколько десятков потоков простой запроc: HEAD / HTTP/1.1 Host: www.example.com Range: bytes=0-,5-0,5-1,5-2,5-3,5-4,<...>,5-1299,5-1300 Accept-Encoding: gzip Connection: close В ответ на такой запрос Apache для подсчета Content-Length собирает в памяти длинный ответ из перекрывающихся...
Уязвимости // 26.08.2011 // Просмотров: 7480 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Защита web-сервера (apache) от DDoS

В очередной раз сервер hackzone.ru оказался под DDoS. По всей видимости Атака идет с весьма приличного ботнета (фиксируется около 1000 хостов в минуту). В логах апача следующая картина 182.52.195.63 - - [03/Aug/2010:09:07:22 +0400] "-" 408 - "-" "-" 113.168.167.89 - - [03/Aug/2010:09:07:22 +0400] "-" 408 - "-" "-" 114.143.91.196 - - [03/Aug/2010:09:07:22 +0400] "-" 408 - "-" "-" 122.170.66.157...
Системное администрирование // 03.08.2010 // Просмотров: 18969 // Рейтинг: - // Комментариев: 5

«-----------------------------------»

HTTP-серверу Apache исполнилось 15 лет

Проект Apache празднует свое 15-летие. 23 февраля 1994 года группа энтузиастов объявила о создании списка рассылки new-httpd в котором предлагалось обсудить продолжение развития проекта NCSA httpd, находящегося в состоянии стагнации из-за переключение внимания авторов на проект "Mozilla". В первые несколько дней после начала обсуждения родилась идея присвоить улучшенному http-серверу имя Apache, также были выработаны три основные принципа формирования нового проекта: полное соответствие стандартам...
Программы // 23.02.2010 // Просмотров: 4096 // Рейтинг: - // Комментариев: -

«-----------------------------------»


 Последние новости и статьи  Последние сообщения с форумов
  • Релиз ядра Linux 5.9
  • Российские хакеры вооружились уязвимостью Zerologon
  • Тысячи приватных звонков американских заключенных оказались в отк...
  • Шифровальщик атаковал немецкую компанию Software AG
  • Злоумышленники используют службу Windows Error Reporting для бесф...
  • Microsoft предупредила о вымогателях, которые выдают себя за МВД ...
  • Инфостилер Valak ворует информацию из почтовых систем Microsoft E...
  • GitLab обнаружил множество уязвимостей в исходном коде проектов с...
  • Хакеры используют службу WER в бесфайловых кибератаках
  • Ботнет HEH способен уничтожить все данные на IoT-девайсах

    Все новости... Все статьи... Прислать новость RSS
  • Взлом и безопасность / Новичкам » Re: Сборщик емэйлов "обрезает" адреса.
  • Взлом и безопасность / Новичкам » Re: Анализ открытых баз данных ElasticSearch (легкий гайд)
  • Взлом и безопасность / Новичкам » Re: Сборщик емэйлов "обрезает" адреса.
  • Взлом и безопасность / Новичкам » Re: Сборщик емэйлов "обрезает" адреса.
  • Взлом и безопасность / Новичкам » Re: Сборщик емэйлов "обрезает" адреса.
  • Взлом и безопасность / Новичкам » Сборщик емэйлов "обрезает" адреса.
  • Взлом и безопасность / Новичкам » Re: Подайте направление, буду учеником, буду благодарен
  • Администрирование / Windows » Re: Востановление Windows 7
  • Взлом и безопасность / Новичкам » Анализ открытых баз данных ElasticSearch (легкий гайд)
  • Разное / Предложения работы » Re: Нужен реверс-инженер

    Все форумы... RSS


  • Разместить рекламу
    © HackZone Ltd. 1996-2020. Все права зарегистрированы.
    Перепечатка материалов без согласования и указания источника будет преследоваться по Закону

    О проекте | История проекта | Размещение рекламы | Обратная связь | Правила поведения на портале
    contador de visitas счетчик посещений

    #{title}

    #{text}

    x

    #{title}

    #{text}