[ DownBload @ 25.08.2006. 09:49 ] @
Evo....ako nekog interesira...moze napisati exploit za ranjivost. http://www.infigo.hr/en/in_focus/advisories/INFIGO-2006-08-04 Pozdrav... |
[ DownBload @ 25.08.2006. 09:49 ] @
[ fearless @ 26.08.2006. 19:34 ] @
Citat: Tijekom sigurnosne analize POP3 protokola kod raznih e-mail poslužitelja INFIGO IS istraživački tim otkrio je kritični propust u implementaciji tog protokola kod MDaemon poslužitelja Iz ovoga se da zakljuciti da je ranjivost mozda isfuzzana (i to preauth, lol) :) Ono sto me cudi je da nije objavljen fuzzer kao prosli put sa onim ftp ranjivostima mada, poznavajuci protokol, verujem da je jednostavan isto koliko i FTPStress. Samo tako nastavite ;) P.S. Dolazis li na info u zg u novembru? To je jedna od opcija (pored bg) za PG (phearless gathering) pa da se vidimo ;) Bice svi ili barem vecina ph autora. [ fearless @ 26.08.2006. 22:40 ] @
Btw exploit za tu ranjivost je napisao muts, i to u pythonu, heh :)
http://www.milw0rm.org/exploits/2258 [ DownBload @ 28.08.2006. 09:50 ] @
Da, isfuzzano je....a fuzzer ce biti objavljen skoro...i isto je full jednostavan... :-)
...90% sigurno da cu doci na info - bio sam svake godine od 2000.... Copyright (C) 2001-2025 by www.elitesecurity.org. All rights reserved.
|