elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a la Factorización De Semiprimos (RSA)


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking
| | |-+  Bugs y Exploits
| | | |-+  Ayuda vulnerabilidades en sito web
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Ayuda vulnerabilidades en sito web  (Leído 2,746 veces)
speedyanon

Desconectado Desconectado

Mensajes: 1


Ver Perfil
Ayuda vulnerabilidades en sito web
« en: 25 Septiembre 2014, 18:21 pm »

Buenas tardes, antes que nada quiero agredecer de ante mano por la oportunidad de ingresar al foro y posiblemente obtener las respuestas que tanto he buscado.

Estudio por mi cuenta, la seguridad y vulnerabilidad en servidores web.


He analizado un servidor web en apache, en el cual he encontrado un gran numero de vulnerabilidades, el problema es que, no se como puedo ejecutar algun exploit remoto en ese servidor.
Una de las cosas que mas me llamo la atencion fue que el servidor apache esta totalmente desactualizado. mi pregunta es que tan vulnerable es en base a estos resultados y como puedo aprovechar por ejemplo la vulnerabilidad /cgi-sys/guestbook.cgi?

Muchas gracias por su apoyo, soy numero en el foro y espero aportar de igual manera apoyo en los temas.  ;D


+ Server: Apache/2.2.25 (Unix)
+ The anti-clickjacking X-Frame-Options header is not present.
+ Apache/2.2.25 appears to be outdated (current is at least Apache/2.4.7). Apache 2.0.65 (final release) and 2.2.26 are also current.
+ OSVDB-637: Enumeration of users is possible by requesting ~username (responds with 'Forbidden' for users, 'not found' for non-existent users).
+ Allowed HTTP Methods: GET, HEAD, POST, OPTIONS
+ /cgi-sys/formmail.pl: Many versions of FormMail have remote vulnerabilities, including file access, information disclosure and email abuse. FormMail access should be restricted as much as possible or a more secure solution found.
+ /cgi-sys/guestbook.cgi: May allow attackers to execute commands as the web daemon.
+ /cgi-sys/Count.cgi: This may allow attackers to execute arbitrary commands on the server
+ OSVDB-3233: /mailman/listinfo: Mailman was found on the server.
+ OSVDB-3092: /cgi-sys/FormMail-clone.cgi: Default CGI, often with a hosting manager. No known problems, but host managers allow sys admin via web
+ OSVDB-3092: /cgi-sys/scgiwrap: Default CGI, often with a hosting manager. No known problems, but host managers allow sys admin via web
+ Retrieved x-powered-by header: PHP/5.3.27
+ OSVDB-3092: /img-sys/: Default image directory should not allow directory listing.
+ OSVDB-3092: /java-sys/: Default Java directory should not allow directory listing.


« Última modificación: 25 Septiembre 2014, 18:48 pm por speedyanon » En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Sito malicioso en el foro
Sugerencias y dudas sobre el Foro
pazienzia 3 3,016 Último mensaje 6 Mayo 2010, 10:37 am
por pazienzia
sito para subir programas
Programación General
billgay 2 2,088 Último mensaje 23 Mayo 2010, 17:50 pm
por [Case]
[Ayuda] Encontrar Vulnerabilidades « 1 2 »
Hacking
HRay 16 19,690 Último mensaje 10 Julio 2019, 21:46 pm
por Drakaris
Ayuda con vulnerabilidades
Hacking
Xenomorfo77 1 3,621 Último mensaje 6 Junio 2012, 21:40 pm
por Stakewinner00
[Ayuda] Buscar vulnerabilidades en mi sitio [Ayuda]
Hacking
DanieLDiaz- 0 1,931 Último mensaje 17 Abril 2013, 00:04 am
por DanieLDiaz-
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines