The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Серьёзная уязвимость в системе управления конфигурацией Ansi..., opennews (??), 12-Янв-17, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


19. "Серьёзная уязвимость в системе управления конфигурацией Ansi..."  –2 +/
Сообщение от Аноним (-), 12-Янв-17, 14:41 
> Впрочем огород на баше и ССШ будет с большой вероятностью ещё хуже.

Фишка огорода в том что его "автоматическими способами" сложно сломать, т.к. у каждого свой забор.

p.s. Даже если у вас левая админка на сайте доступна для всех у кого есть url (admin.site.zone/dgosidhygwut3oihgfwpeoriwpifpfs) то ожидать взлома можно только при индивидуальном подходе.

Ответить | Правка | Наверх | Cообщить модератору

23. "Серьёзная уязвимость в системе управления конфигурацией Ansi..."  +4 +/
Сообщение от Crazy Alex (ok), 12-Янв-17, 14:50 
Это вы здесь за проприетарщину и security by obscurity агитировать пытаетесь?
Ответить | Правка | Наверх | Cообщить модератору

26. "Серьёзная уязвимость в системе управления конфигурацией Ansi..."  –2 +/
Сообщение от Аноним (-), 12-Янв-17, 15:00 
> Это вы здесь за проприетарщину и security by obscurity агитировать пытаетесь?

Нет просто контр-аргумент :)

Ответить | Правка | Наверх | Cообщить модератору

24. "Серьёзная уязвимость в системе управления конфигурацией Ansi..."  +/
Сообщение от rshadow (ok), 12-Янв-17, 14:50 
А потом окажется что кто-то отправил ссылку по почте в незашифрованном виде, а где то стоит сканер и собирает все урлы *admin*.
Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору

25. "Серьёзная уязвимость в системе управления конфигурацией Ansi..."  +/
Сообщение от Аноним (-), 12-Янв-17, 15:00 
> А потом окажется что кто-то отправил ссылку по почте в незашифрованном виде,
> а где то стоит сканер и собирает все урлы *admin*.

И? А там нестандартная админка, в ручную всё разбирают?

Ответить | Правка | Наверх | Cообщить модератору

35. "Серьёзная уязвимость в системе управления конфигурацией Ansi..."  +1 +/
Сообщение от www2 (ok), 12-Янв-17, 17:26 
Всё проще - открыл в хроме и гугль уже запустил по этой ссылке своих ботов для поиска, а дальше весь интернет об этой ссылке знает.
Ответить | Правка | К родителю #24 | Наверх | Cообщить модератору

36. "Серьёзная уязвимость в системе управления конфигурацией Ansi..."  +/
Сообщение от Аноним (-), 12-Янв-17, 17:31 
> Всё проще - открыл в хроме и гугль уже запустил по этой
> ссылке своих ботов для поиска, а дальше весь интернет об этой
> ссылке знает.

Да даже если бы это было правдой, какова вероятность что кто-то зайдёт по ней и что-то сделает ( да ещё и составит такой запрос который её покажет не на 1000-й странице, ведь там столько интересных и уникальных текстов, в самописной админке то?) А даже банальный пароль на уровне apache уже сделает сценарий несанкционированного доступа без инсайда совсем невероятным.

Ответить | Правка | Наверх | Cообщить модератору

47. "Серьёзная уязвимость в системе управления конфигурацией Ansi..."  +/
Сообщение от Аноним (-), 12-Янв-17, 22:45 
Я бы не стал надеяться на то, что кто-то что-то не найдёт хоть на тысячной странице, хоть на десятитысячной. Искать всё равно будут — если будут — не вручную. А боту всё равно сколько страниц, он железный.
Ответить | Правка | Наверх | Cообщить модератору

40. "Серьёзная уязвимость в системе управления конфигурацией Ansi..."  +/
Сообщение от Аноним84701 (ok), 12-Янв-17, 18:56 
> А потом окажется что кто-то отправил ссылку по почте в незашифрованном виде,
> а где то стоит сканер и собирает все урлы *admin*.

Если по скайпу, то не "где-то" ;)

http://www.h-online.com/security/news/item/Skype-with-care-M...
> A reader informed heise Security that he had observed some unusual network traffic following a Skype instant messaging conversation ... It turned out that an IP address which traced back to Microsoft had
> accessed the HTTPS URLs previously transmitted over Skype. Heise Security then reproduced the events by sending two test HTTPS URLs, one containing login information and one pointing to a private cloud-based file-sharing service.
> A few hours after their Skype messages, they observed the following in the server log:
> 65.52.100.214 - - [30/Apr/2013:19:28:32 +0200]
> "HEAD /.../login.html?user=tbtest&password=geheim HTTP/1.1"
>  The access is coming from systems which clearly belong to Microsoft.
> Source: Utrace They too had received visits to each of the HTTPS URLs transmitted over Skype from an IP
> address registered to Microsoft in Redmond.

Ответить | Правка | К родителю #24 | Наверх | Cообщить модератору

43. "Серьёзная уязвимость в системе управления конфигурацией Ansi..."  +/
Сообщение от Ъ (?), 12-Янв-17, 21:42 
> Даже если у вас левая админка на сайте доступна для всех у кого есть url (admin.site.zone/dgosidhygwut3oihgfwpeoriwpifpfs) то ожидать взлома можно только при индивидуальном подходе.

А потом однажды обнаруживается, что подобный суперсекретный путь проиндексировался Google... Знаем, проходили.

Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру