Willkommen bei Network & Security     remoteshell-security.com
Partnerseiten
login.php?sid=9e10c87cfd1259fc6f6f33dae5ab9822 profile.php?mode=register&sid=9e10c87cfd1259fc6f6f33dae5ab9822 faq.php?sid=9e10c87cfd1259fc6f6f33dae5ab9822 memberlist.php?sid=9e10c87cfd1259fc6f6f33dae5ab9822 search.php?sid=9e10c87cfd1259fc6f6f33dae5ab9822 index.php?sid=9e10c87cfd1259fc6f6f33dae5ab9822

Foren-Übersicht » Sicherheitslücken » Apache-BUGS?_?
Neues Thema eröffnen  Neue Antwort erstellen Vorheriges Thema anzeigen :: Nächstes Thema anzeigen 
Apache-BUGS?_?
BeitragVerfasst am: 06.04.2006 00:13 Antworten mit Zitat
underscore
Anmeldedatum: 16.02.2006
Beiträge: 7




Hallo Leute

Hab mal meinen Apache-Server nach Bugs gescannt..bin ein ziemlicher newbie was Bugs/Exploits angeht
Nach ca 10 min(bei ca 10 % des gesamten Scannvorgangs) hat das Ding schon anscheinend 13 Bugs entdeckt

"Server hat "möglicherweise" CGI-Verwundbarkeiten" stand dort und folgendes hab ich dann in den Bug-Logs gesehen:

möglicher BUG: /?PageServices [Bemerkung dazu]: Common Netscape Enterprise Vulnerability/Exposure. False positives are known for this item.
möglicher BUG: /?wp-cs-dump "
möglicher BUG: /?wp-force-auth "
möglicher BUG: /?wp-html-rend "
möglicher BUG: /?wp-start-ver "
möglicher BUG: /?wp-stop-ver "
möglicher BUG: /?wp-uncheckout "
möglicher BUG: /?wp-usr-prop "
möglicher BUG: /?wp-ver-diff "
möglicher BUG: /?wp-ver-info "
möglicher BUG: /?wp-verify-link "
möglicher BUG: /?robots.txt [Bemerkung dazu]: Common Vulnerability/Exposure.
möglicher BUG: http://ms_proxy_auth_query



Da ich mit dieser Auswertung überhaupt nix anfangen kann, wäre ich um jede Antwort froh.
Also ich habe mal probiert einen von den "möglichen" bugs zu exploiten..und es werden immer get anfragen
gesendet also z.B. im ersten fall(habe meine richtige domain ersetzt xD:

</HTML>HTTP/1.1 200 OK

Date: Wed, 05 Apr 2006 21:58:16 GMT

Server: Apache

Content-Length: 1383

Connection: close

Content-Type: text/html; charset=ISO-8859-1



<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Frameset//EN">

<HTML><HEAD><!-- Kostenlose Domains (www.nic.ch.vu) -->

<TITLE>testata</TITLE>

<META name="DESCRIPTION" content="testata - erfahren Sie mehr über testata. Hier finden Sie alle Info ...">

<META name="KEYWORDS" content="">

<LINK rel="SHORTCUT ICON" href="">

<META name="ROBOTS" content="index,follow">

<META name="LANGUAGE" content="german,deutsch,DE,AT,CH,US">

<META NAME="DISTRIBUTION" CONTENT="global">

</HEAD>

<frameset rows="100%,*" border="0" frameborder="0" framespacing="0">

<frame src="http://meinedomain^^.xx.xx.de//?PageServices" name="fid1" id="fid1" scrolling="Auto">
<frame scrolling="No" noresize src="http://www.nic.ch.vu/spr/zk.html">
<noframes>

<body><CENTER><h1><a href="http://meinedomain^^.xx.xx.de">meinedomain</a></h1>

<br><br><H2><a href="http://meinedomain^^.xx.xx.de//?PageServices">meinedomain - erfahren Sie mehr über meinedomain. Hier finden Sie Informationen zum Thema meinedomain...</a></H2>

<br><br><A HREF="http://www.toolbar.de/http://meinedomain^^.xx.xx.de">Navigation / Sitemap</A>

<br><br><a href="http://www.nic.ch.vu/">Kostenlose Domains für alle! Registrieren Sie kostenlos Ihre eigene Domain! - Free Domains</a>

<br><br><A HREF="http://www.nic.ch.vu/start/kostenlose-angebote.php" TARGET="_top">Kostenlose Angebote und Gewinnspiele!</A>

<BR><BR></CENTER></body>

</noframes></frameset>

<!-- FC:f -->

Als Resultat bekomme ich immer :"Can't connect, error #10060" ->bedeutet das also das es nicht wirklich ein bug war sondern ein "möglicher" was mit dem Fragezeichen am Anfang
deutlich gemacht wird???

Dieses Resultat hab ich bekommen als ich versucht hab bekommen als ic versucht hab den robot.txt bug zu eploiten:

</HTML>HTTP/1.1 200 OK

Date: Wed, 05 Apr 2006 22:20:31 GMT

Server: Apache

Last-Modified: Mon, 24 Oct 2005 22:05:10 GMT

ETag: "e009384-4b-377b5180"

Accept-Ranges: bytes

Content-Length: 75

Connection: close

Content-Type: text/plain; charset=ISO-8859-1



User-agent: *
Disallow:
User-Agent: sitecheck.internetseer.com
Disallow: /


Also nicht das jetzt jemand meint, dass ich jede Zeile des Exploits kommentiert haben möchte(wer lust und zeit hat kannst natürlich machen ^^_^^)nee viel mehr geht es mir
darum, ob mir jemandsagen kann was diese bugs bedeutet,ob es standard-bugs sind(also bekannte)..dass ich einfach mal nen groben überblick bekomme.

Konstruktive Kritik erwartet Laughing

PS.: Sorry wegen der scheiss Formatierung..hatte es in Notepad geschrieben

_________________
Hallo, ich kann nix!
wer ist gleicher meinung?
Benutzer-Profile anzeigen Private Nachricht senden
BeitragVerfasst am: 06.04.2006 07:14 Antworten mit Zitat
BlackLotus
Anmeldedatum: 04.01.2006
Beiträge: 717
Wohnort: www and 127.0.0.1/localhost




Da hast du ja nen ganz tollen Security Scanner findet Bugs/Sicherheitslücken die kein anderer gefunden hat.
Also erstmal die "Lücken" die das DIng dir anzeigt sind schlichtweg Teile der Internetseite,nicht von Apache!!!! die die Möglichkeit bieten Scripte einzufügen ob das wirklich geht ist hier die Frage es muss nämlich nicht wenn du Apache Lücken suchst geh bei milw0rm gucken.

_________________
Eine Kette ist nur so stark wie ihr schwächstes Glied.

Die Welt wird nicht von denen bedroht die böse sind,sondern von denen die das Böse zulassen.
Albert Einstein

Man kommt nicht aus seiner Haut raus.....,
Nur Schlamm kann das Very Happy

http://blackwiki.bl.ohost.de
Benutzer-Profile anzeigen Private Nachricht senden E-Mail senden
BeitragVerfasst am: 06.04.2006 10:28 Antworten mit Zitat
4lx
Anmeldedatum: 02.01.2006
Beiträge: 369
Wohnort: /offtopic




Also der Part wo du das mit den get-Anfragen gesendet hast. ist definitiv nicht deine Website, sondern nur die Seite von nic.de.vu mit dem Frameset, wo deine Seite eingebettet wird. Und ich denke, da gibt es nicht viel zu exploiten...^^

_________________
"Das Staunen ist Anfang der Erkenntnis." -Platon

"Terrorismus ist die Zerstörung von Versorgungseinrichtungen, also Deichen, Wasserwerken, Krankenhäusern, Kraftwerken. Eben alles das, worauf die amerikanischen Bombenangriffe gegen Nordvietnam seit 1965 systematisch abzielten. Der Terrorismus operiert mit der Angst der Massen." - Ulrike Meinhof
Benutzer-Profile anzeigen Private Nachricht senden Jabber ID ICQ-Nummer
OKOK:oops:
BeitragVerfasst am: 06.04.2006 12:42 Antworten mit Zitat
underscore
Anmeldedatum: 16.02.2006
Beiträge: 7




@BlackLotus danke erstmal für die schnelle antwort(wann stehst du morgens auf? Rolling Eyes ^^)
Leute..ich habe gewusst das ich mich mit diesem Thread lächerlich machen werde(wenigstens hab ich ihn im richtigen Bereich erstellen können xD) da ich wirklich gesagt keine ahnung davon habe..hatte ein ziemlich noobiges gewissen beim erstellen dieses threads Embarassed
Hmm ja nur mit XSS kenn ich mich halt auch nicht so aus wie du und kann glaub ich mit diesen "möglichen"lücken auch keine entsprechenden scripte einfügen weil ich nicht mal weiss was für lücken das sind
ausserdem habe ich wie gesagt die ergebnisse schon nach 10% gepostet also denke ich das ich sicher noch bugs für den eigentlichen apache bekommen hätte,hätte ich bis zum ende durchscannen lassen.(war aber zu müde dafür und hab abgebrochen^^)...glaub ich muss mich da mal schlau machen

Ich lass ihn heute mal fertig scannen.

Ich glaube ich habe jetzt verstanden, dass ich auf dem falschen Dampfer war..
@4lx
du hast recht..ich bin schon ein idiot..selbst ein blinde hätte erkannt das es sich hier nur um die seite selbst handelt und nix mit dem eigentlichen webserver zu tun hat..sieht man ja allein schon anhand von "nic.ch.vu" u.s.w. aber naja vlt hätte ich erstmal bisschen nachschauen sollen bevor ich gleich loslgelegt habe..
Trotzdem danke für die antworten

Ach ja und falls es einen interessiert BL zum beispiel^^ was für einen "tollen" scanner ich benutze kann ihn sich mal hier ziehn hab ihn geuppt.

_________________
Hallo, ich kann nix!
wer ist gleicher meinung?
Benutzer-Profile anzeigen Private Nachricht senden
BeitragVerfasst am: 06.04.2006 14:37 Antworten mit Zitat
BlackLotus
Anmeldedatum: 04.01.2006
Beiträge: 717
Wohnort: www and 127.0.0.1/localhost




Ich such die Fehler lieber per Hand und als Linux User sind Windohv tools auch immer so ne Sache auchwenn die wahrscheinlich mit Wine anspringen immer nen dohves Gefühl sowas drauf zu haben.^^
Achja verlassen darf man sich sowieso nicht auf solche Sacanner.
Wann ich aufgestanden bin?Ich hab gar nicht geschlafen.Ich arbeite grade an dem ARP spoofing Projekt war die ganze nacht auf und hab in meinem lokalen Netz mit Firewalls experimentiert das heißt 3 Kapel Laptop,Desktop,Server Laptop=Firewall ,Desktop=Ziel/Opferrechner und Desktop=Angreifer(Ich)^^
Hab gestern Abend viel gelernt.
Das TUT bring ich raus sobald ich es fertig hab xD.
Ich werdet es sicher mögen nebenbei kann ich noch erköären wie man die WEP cracking effizient durch aireplay steigern kann da saß ich gestern auch noch 4 Stunden dran.
Naja ihr werdet es ja lesen.
mfG BlackLotus

_________________
Eine Kette ist nur so stark wie ihr schwächstes Glied.

Die Welt wird nicht von denen bedroht die böse sind,sondern von denen die das Böse zulassen.
Albert Einstein

Man kommt nicht aus seiner Haut raus.....,
Nur Schlamm kann das Very Happy

http://blackwiki.bl.ohost.de
Benutzer-Profile anzeigen Private Nachricht senden E-Mail senden
BeitragVerfasst am: 06.04.2006 15:14 Antworten mit Zitat
4lx
Anmeldedatum: 02.01.2006
Beiträge: 369
Wohnort: /offtopic




Wenn du ein paar gute Scanner willst, dann lade dir mal Backtrack und nehm dann erstmal nmap, dann nikto und nessus. Wink
nmap findet erstmal alle offenen Ports, am besten so benutzen: nmap -P0 -O -sS 127.0.0.1
nikto is im Gegensatz zu nessus nicht so "laut" (was bei deinem eigenen Server ja egal sein kann), nessus ist mit den Plugins aber immer uptodate.

@BlackLotus:
Ein ARP-Spoofing-Tut wäre sicherlich interessant...
Zu WEP und WPA könnte ich auch noch ein bisschen was schreiben, auch wenn ich zu Hause kein WLAN habe... Laughing

_________________
"Das Staunen ist Anfang der Erkenntnis." -Platon

"Terrorismus ist die Zerstörung von Versorgungseinrichtungen, also Deichen, Wasserwerken, Krankenhäusern, Kraftwerken. Eben alles das, worauf die amerikanischen Bombenangriffe gegen Nordvietnam seit 1965 systematisch abzielten. Der Terrorismus operiert mit der Angst der Massen." - Ulrike Meinhof
Benutzer-Profile anzeigen Private Nachricht senden Jabber ID ICQ-Nummer
BeitragVerfasst am: 06.04.2006 23:08 Antworten mit Zitat
underscore
Anmeldedatum: 16.02.2006
Beiträge: 7




BlackLotus hat Folgendes geschrieben:
Ich such die Fehler lieber per Hand

ähmm..wie meinst du das genau?(wäre echt cool wenn du uns mal ein bisschen einführen könntest mit nem kleinen tut oder so wenn du zeit und lust hast)
Zitat:
Achja verlassen darf man sich sowieso nicht auf solche Sacanner.

Stimmt

Zitat:
Ich arbeite grade an dem ARP spoofing Projekt

Wieso?..dachte mit Cain gehts wunderbar

Zitat:
Das TUT bring ich raus sobald ich es fertig hab xD.
nebenbei kann ich noch erköären wie man die WEP cracking effizient durch aireplay steigern kann

Wäre Kuhl

_________________
Hallo, ich kann nix!
wer ist gleicher meinung?
Benutzer-Profile anzeigen Private Nachricht senden
BeitragVerfasst am: 06.04.2006 23:21 Antworten mit Zitat
BlackLotus
Anmeldedatum: 04.01.2006
Beiträge: 717
Wohnort: www and 127.0.0.1/localhost




1)Ich hab hier schon genug TUTs dazu gepostet und ein eifnacher nmap scan reicht

2)Sag ich doch

3)Nein mit Cain geht das nicth wunderbar das geht nur mit wenigen Karten und dann nichtmals immer

4)Immitier nicht mein kuhl das gehört mir Wink

_________________
Eine Kette ist nur so stark wie ihr schwächstes Glied.

Die Welt wird nicht von denen bedroht die böse sind,sondern von denen die das Böse zulassen.
Albert Einstein

Man kommt nicht aus seiner Haut raus.....,
Nur Schlamm kann das Very Happy

http://blackwiki.bl.ohost.de
Benutzer-Profile anzeigen Private Nachricht senden E-Mail senden
Apache-BUGS?_?
Foren-Übersicht » Sicherheitslücken
Du kannst keine Beiträge in dieses Forum schreiben.
Du kannst auf Beiträge in diesem Forum nicht antworten.
Du kannst deine Beiträge in diesem Forum nicht bearbeiten.
Du kannst deine Beiträge in diesem Forum nicht löschen.
Du kannst an Umfragen in diesem Forum nicht mitmachen.
Alle Zeiten sind GMT + 1 Stunde  
Seite 1 von 1  

  
  
 Neues Thema eröffnen  Neue Antwort erstellen  


Forensicherheit

Powered by phpBB © 2001-2004 phpBB Group
phpBB Style by Vjacheslav Trushkin
Deutsche Übersetzung von phpBB.de


remoteshell-security.com | Partner | Boardregeln | Impressum