Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 635051)
Контекстум
Руконтекст антиплагиат система
Системный администратор

Системный администратор №6 2003 (500,00 руб.)

0   0
Страниц98
ID143960
АннотацияЖурнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.
Системный администратор .— Москва : Синдикат 13 .— 2003 .— №6 .— 98 с. — URL: https://rucont.ru/efd/143960 (дата обращения: 05.05.2024)

Предпросмотр (выдержки из произведения)

№6(7) июнь 2003 подписной индекс 81655 журнал для cистемных администраторов, вебмастеров и программистов Введение в OpenBSD Скрипты для подсчета трафика: реализация в FreeBSD Использование IPSec в Windows 200x Контрольная сумма на защите Linux/FreeBSD Создание загрузочных дискет и CD-дисков Linux оглавление АДМИНИСТРИРОВАНИЕ Виртуальный компьютер Денис Колисниченко dhsilabs@mail.ru Статическая маршрутизация в Linux. <...> iproute2 Часть2 Всеволод Стахов CEBKA@smtp.ru БЕЗОПАСНОСТЬ 4 Введение в OpenBSD Денис Назаров pheonix@sysattack.com Учет трафика с помощью программ MRTG и LAN Billing Денис Колисниченко dhsilabs@mail.ru 14 Скрипты для подсчета трафика: пример реализации в FreeBSD Денис Пеплин info@volginfo.ru 20 №6(7), июнь 2003 70 Виктор Игнатьев n4vy@nm.ru 78 26 Глубоководное погружение в чипсет Intel 875P Крис Касперски kk@sendmail.ru 82 36 СЕТИ Дальняя связь. <...> Как это бывает 44 Использование IPSec в Windows 200x Максим Костышин Maxim_kostyshin@mail.ru Сергей Яремчук grinder@ua.fm HARDWARE Создание загрузочных дискет и CD-дисков Linux Всеволод Стахов CEBKA@smtp.ru Контрольная сумма на защите Linux/FreeBSD Перехват Shell через YaBB Ipfw и управление трафиком в FreeBSD Игорь Чубин imchubin@mail.ru 64 Денис Еланский grosm@samag.ru BUGTRAQ 90 2, 13, 19, 35, 43, 77 52 1 bugtraq Удаленное выполнение произвольного PHP-кода через HTTP-заголовок User-Agent в Ultimate PHP Board Уязвимость обнаружена в Ultimate PHP Board (UPB). <...> Отказ в обслуживании, удаленное переполнение буфера и XSS в Microsoft Internet Information Service 4.0-5.1 (патч) Microsoft выпустила обновление для IIS 4.0-5.0, которое устраняет все ранее обнаруженные уязвимости в IIS 4.0-5.0, выпущенные после Windows NT 4.0 Service Pack 6a для IIS 4.0 и Windows 2000 Service Pack 2 для IIS 5.0 и IIS 5.1. <...> Переполнение буфера в IIS 5.0 связано с недостаточной проверкой запросов для некоторых типов веб-страниц, таких как SSI (server side includes). <...> Если атакующий впоследствии запросит эту страницу, произойдет переполнение буфера, позволяющее выполнить произвольный код на сервере с пользовательскими привилегиями. <...> Demarc PureSecure ракрывает пароли к базе данных локальному пользователю <...>
Системный_администратор_№6_2003.pdf
№6(7) июнь 2003 подписной индекс 81655 журнал для cистемных администраторов, вебмастеров и программистов Введение в OpenBSD Скрипты для подсчета трафика: в Windows 200x Linux/FreeBSD Создание реализация в FreeBSD Использование IPSec Контрольная сумма на защите загрузочных дискет и CD-дисков Linux
Стр.1
bugtraq Удаленное выполнение произвольного PHP-кода через HTTP-заголовок User-Agent в Ultimate PHP Board Уязвимость обнаружена в Ultimate PHP Board (UPB). Удаленный пользователь может выполнить произвольный PHPкод на системе как UPB-администратор. F0KP сообщает, что в этом форуме присутствует серьезная уязвимость, которая позволяет атакующему выполнять произвольный PHP-код. UPB протоколирует некоторую информацию о посетителях (такую, как REMOTE_ADDR и HTTP_USER_AGENT) в текстовый файл в директории `db', который называется `iplog'. Затем в панели администратора администратор форума может вызвать admin_iplog.php, который просто подключает `iplog'. Например: e@some_host$ telnet hostname 80 Connected to hostname at 80 GET /board/index.php HTTP/1.0 User-Agent: Когда администратор вызовет admin_iplog.php, ваш код PHP будет выполнен. Пример: 1. ../index.html" ); ?> дефейсит главную страницу форума. 2. Создаст tcsh.php с правами httpd в корневой директории веб-сайта. Затем вам просто нужно будет зайти на http://hostname/tcsh.php?cmd=rm -rf * После внедрения кода через поле User-Agent вам нужно подождать, пока администратор посмотрит admin_iplog.php. Уязвимость обнаружена в Ultimate PHP Board 1.9. Отказ в обслуживании, удаленное переполнение буфера и XSS в Microsoft Internet Information Service 4.0-5.1 (патч) Microsoft выпустила обновление для IIS 4.0-5.0, которое устраняет все ранее обнаруженные уязвимости в IIS 4.0-5.0, выпущенные после Windows NT 4.0 Service Pack 6a для IIS 4.0 и Windows 2000 Service Pack 2 для IIS 5.0 и IIS 5.1. Также патч устраняет четыре новые, недавно обнаруженные уязвимости, которые могут использоваться удаленным атакующим для XXS-нападения, DoS-атаки и выполнения произвольного кода на целевой системе. 1. Уязвимость Cross-Site Scripting обнаружена в механизме отображения сообщений об ошибках при переадресации запрашиваемого URL в IIS 4.0, 5.0 и 5.1. Атакующий может сконструировать злонамеренную ссылку, содержащую произвольный код сценария, который будет выполнен в браузере пользователя, кликнувшего на эту ссылку в контексте уязвимого сайта. 2. Переполнение буфера в IIS 5.0 связано с недостаточной проверкой запросов для некоторых типов веб-страниц, таких как SSI (server side includes). Для успешной эксплуатации уязвимости атакующий должен быть способен загрузить SSI-страницу на уязвимый IIS веб-сервер. Если атакующий впоследствии запросит эту страницу, произойдет переполнение буфера, позволяющее выполнить произвольный код на сервере с пользовательскими привилегиями. 2 3. Отказ в обслуживании связан с неправильным распределением памяти в IIS 4.0-5.0 при построении заголовков, которые будут возвращены веб-клиенту. Атакующий должен быть способен загрузить ASP-страницу на уязвимый IIS-сервер. Если атакующий впоследствии запросит ASP-страницу, которая возвращает чрезвычайно большой заголовок запрашиваемому веб-клиенту, IIS не ограничит объем выделяемой памяти для этого запроса, в результате работа сервера может аварийно завершиться вследствие исчерпания доступной памяти на системе. 4. Отказ в обслуживании связан с неправильной обработкой чрезмерно длинных WebDAV-запросов, переданных к IIS 5.0 и 5.1. В результате работа IIS аварийно завершится и сервер будет перезапущен автоматически после аварии. Этот патч требует предварительно установленный патч MS02-050. Уязвимость происходит, когда клиент получает запрос более 49,153 байт, используя метод 'PROPFIND' или 'SEARCH'. Уязвимость обнаружена в Internet Information Service 4.0-5.1. Чрезмерно длинный запрос NetMeeting URL приводит к аварийному завершению работы Windows-систем Отказ в обслуживании обнаружен в операционных системах Microsoft Windows 2000 и XP в обработке NetMeeting URL. Удаленный пользователь может сконструировать URL, который при загрузке аварийно завершит работу операционной системы. Сообщается, что злонамеренный NetMeeting CallTo URL (callto:msils) может вызвать 'Kmode'-исключение. Пример: callto:msils/ AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAA+type=directory Уязвимость подтверждена на системах Windows 2000 SP3 и Windows XP Pro. Demarc PureSecure ракрывает пароли к базе данных локальному пользователю Уязвимость обнаружена в Demarc PureSecure. Сервер хранит пароли для входа на сервер в открытом виде в файле на системе. Сообщается, что пароли базы данных и другая информация доступа для входа на сервер хранится в незашифрованном виде. Локальный пользователь может просмотреть эту информацию и затем получить доступ к удаленной базе данных. Уязвимость обнаружена в Demarc PureSecure 1.6. Составил Александр Антипов
Стр.4
Стр.5