Apache Tomcat - AJP 'Ghostcat File Read/Inclusion #!/usr/bin/env python
#CNVD-2020-10487 Tomcat-Ajp lfi
#by ydhcui
import struct
# Some references:
# https://tomcat.apache.org/connectors-doc/ajp/ajpv13a.html
def pack_string(s):
if s is None:
return struct.pack(">h", -1)
l = len(s)
return struct.pack(">H%dsb" % l, l, s.encode('utf8'), 0)
def unpack(stream, fmt):
size = struct.calcsize(fmt)
buf = stream.read(size)
return struct.unpack(fmt, buf)
def unpack_string(stream):
size, = unpack(stream, ">h")
if size == -1: # null string
return... Web apps // 01.03.2020 // Просмотров: 2322 // Рейтинг: - // Комментариев: -
«-----------------------------------»
Уязвимость в Apache Tomcat позволяет внедрить backdoor
Проблема Ghostcat затрагивает все версии Apache Tomcat, выпущенные за последние 13 лет.
В сервере приложений Apache Tomcat обнаружена серьезная
уязвимость, позволяющая перехватить управление уязвимыми системами.
Проблема, получившая название Ghostcat, затрагивает все версии Apache
Tomcat, выпущенные за последние 13 лет.
Уязвимость
содержится в протоколе Apache JServ Protocol (AJP) - двоичном протоколе,
обеспечивающем передачу входящих запросов с web-сервера до сервера
приложений... Уязвимости // 29.02.2020 // Просмотров: 757 // Рейтинг: - // Комментариев: -
«-----------------------------------»
Apache James Server 2.3.2 - Insecure User Creation Arbitrary File Write## # This module requires Metasploit: https://metasploit.com/download # Current source: https://github.com/rapid7/metasploit-framework ## class MetasploitModule < Msf::Exploit::Remote Rank = NormalRanking include Msf::Exploit::Remote::Tcp include Msf::Exploit::CmdStager def initialize(info={}) super(update_info(info, 'Name' => "Apache James Server 2.3.2 Insecure User Creation Arbitrary File Write", 'Description' => %q{
This module exploits a vulnerability that exists due to a lack... Remote // 24.02.2020 // Просмотров: 2164 // Рейтинг: - // Комментариев: -
«-----------------------------------»
Настройка ModSecurity на Apache1.1 Понятие регулярных выражений Регулярное выражение является мини языком программирования, разработанным для поиска на соответствие образцу. Замечание. В Apache 1.x и Apache 2.x используются различные
инструментальные средства для регулярных выражений. В Apache 2.x
обработка регулярных выражений совместима с Perl. В Apache 1.x обработка
регулярных выражений совместима с POSIX. В регулярных выражениях используются специальные символы. Приведем краткую семантику некоторых из них в таблице 1... Безопасность // 22.02.2020 // Просмотров: 2370 // Рейтинг: - // Комментариев: -
«-----------------------------------»
Как защитить WEB сервер под управлением Windows 2003
Стояла задача защитить
Web сервер под управлением windows 2003. Как
всем известно сервер защищён тогда
когда на нём закрыты все возможные
порты. И стучать некуда и ломать нечего.
Естественно сервер должен был иметь 80
порт открытым. Схема была следующей.
Сервер имел отдельный порт например
2754 на который приходили данные в виде
ключа доступа сгенерированного по
определённым правилам и команда для
управления портами. По сути сервер и в
рабочем режиме имел два открытых порта:
80 и 2754. Для реализации... Защита от взлома // 16.11.2011 // Просмотров: 17178 // Рейтинг: - // Комментариев: -
«-----------------------------------»
Убийца Apache (обновление)20.08.2011 в листе рассылки Full Disclosure появился
скрипт, по заявлению автора, убивающий Apache начиная от самых старых
версий до самых новых. И он действительно работает. Скрипт killapache.pl запускает в несколько десятков потоков простой запроc:
HEAD / HTTP/1.1 Host: www.example.com Range: bytes=0-,5-0,5-1,5-2,5-3,5-4,<...>,5-1299,5-1300 Accept-Encoding: gzip Connection: close
В ответ на такой запрос Apache для подсчета Content-Length
собирает в памяти длинный ответ из перекрывающихся... Уязвимости // 26.08.2011 // Просмотров: 7617 // Рейтинг: - // Комментариев: -
«-----------------------------------»
Защита web-сервера (apache) от DDoSВ очередной раз сервер hackzone.ru оказался под DDoS. По всей видимости Атака идет с весьма приличного ботнета (фиксируется около 1000 хостов в минуту). В логах апача следующая картина
182.52.195.63 - - [03/Aug/2010:09:07:22 +0400] "-" 408 - "-" "-"
113.168.167.89 - - [03/Aug/2010:09:07:22 +0400] "-" 408 - "-" "-"
114.143.91.196 - - [03/Aug/2010:09:07:22 +0400] "-" 408 - "-" "-"
122.170.66.157...
«-----------------------------------»
HTTP-серверу Apache исполнилось 15 лет
Проект Apache празднует свое 15-летие. 23 февраля 1994 года группа энтузиастов объявила о создании списка рассылки new-httpd в котором предлагалось обсудить
продолжение развития проекта NCSA httpd, находящегося в состоянии
стагнации из-за переключение внимания авторов на проект "Mozilla". В
первые несколько дней после начала обсуждения родилась идея присвоить
улучшенному http-серверу имя Apache, также были выработаны три основные
принципа формирования нового проекта: полное соответствие стандартам... Программы // 23.02.2010 // Просмотров: 4285 // Рейтинг: - // Комментариев: -
«-----------------------------------» |