Добро пожаловать, Гость. Пожалуйста авторизуйтесь здесь.
FGHIGate на GaNJa NeTWoRK ST@Ti0N - Просмотр сообщения в эхоконференции RU.LINUX
Введите FGHI ссылку:


Присутствуют сообщения из эхоконференции RU.LINUX с датами от 24 Jan 02 06:01:34 до 23 Aug 24 12:51:58, всего сообщений: 8555
Ответить на сообщение К списку сообщений Предыдущее сообщение Следующее сообщение
= Сообщение: 5237 из 8555 ========================================= RU.LINUX =
От   : Alexey Vissarionov               2:5020/545         07 Oct 18 00:50:50
Кому : Sasha Shost                                         07 Oct 18 00:50:50
Тема : поиграемся
FGHI : area://RU.LINUX?msgid=2:5020/545+5bb92e3c
На   : area://RU.LINUX?msgid=2:5033/11+5bb8efc7
= Кодировка сообщения определена как: CP866 ==================================
Ответ: area://RU.LINUX?msgid=2:5033/11+5bb99db4
==============================================================================
Доброго времени суток, Sasha!
06 Oct 2018 20:23:06, ты -> Vadim Makarov:

VM>> Очень заманчиво. SSI (Server Side Includes  включения на стороне
VM>> сервера) поддерживает?
SS> пишут что да, версия выше такой то

Вообще-то в процитированном написано немного другое... :-)

SS> The remote HTTP server allows an attacker to read arbitrary files
SS> on the remote web server, by employing a weakness in an included
SS> ssi package, by prepending pathnames with %2e%2e/ (hex- encoded ../)
SS> to the pathname.
SS> Example: GET /cgi-bin/ssi//%2e%2e/%2e%2e/etc/passwd will return
SS> /etc/passwd. Solution upgrade to version 2.20 of thttpd.

Ну вот ты сам же забил еще один гвоздь в гробик этого говноподелия...
Потому что софтиной, где бывают такие уязвимости, пользоваться нельзя.


--
Alexey V. Vissarionov aka Gremlin from Kremlin
gremlin ПРИ gremlin ТЧК ru; +vii-cmiii-ccxxix-lxxix-xlii

... GPG: 8832FE9FA791F7968AC96E4E909DAC45EF3B1FA8 @ hkp://keys.gnupg.net
--- /bin/vi
* Origin: http://openwall.com/Owl/ru (2:5020/545)

К главной странице гейта
Powered by NoSFeRaTU`s FGHIGate
Открытие страницы: 0.058002 секунды