السلام ابي احد يقولي كيف استغل الثغرات هاذي اذا سمحتم
ثغرة الملفات المؤقته في السيرفر (رقم=188)
نوع الطلب: GET
مسار الثغرة: www.mostshark.net/icons/
معلومات إضافية: توجه لمسار الثغرة لترى الملفات المؤقتة
ثغرة Cross Site Scripting (XSS) (رقم=291)
نوع الطلب: GET
مسار الثغرة: www.mostshark.net@CGIDIRS.cobalt/*****/service.cgi?service=<img%20src=javascript:*****('Vulnerable') >
معلومات إضافية: http://www.cert.org/advisories/CA-2000-02.html
ثغرات أمنية متعددة ( المصدر قاعدة بيانات nikto على العنوان: http://www.cirt.net/code/nikto.shtml ) (رقم=755)
نوع الطلب: TRACK
مسار الثغرة: www.mostshark.net/
معلومات إضافية: TRACK option ('TRACE' alias) appears to allow XSS or credential theft. See http://www.cgisecurity.com/whitehat-...per_screen.pdf for details
ثغرة أمنية في سيرفر cgi و perl (رقم=961)
نوع الطلب: GET
مسار الثغرة: www.mostshark.net/cgi-sys/FormMail-clone.cgi
معلومات إضافية: توجد ثغرات أمنية في إعدادات مترجم سكربتات cgi , يمكن الوصول لأغلب ملفات السيرفر , توجه للعنوان لرؤيه الملفات
ثغرة أمنية في سيرفر cgi و perl (رقم=963)
نوع الطلب: GET
مسار الثغرة: www.mostshark.net/cgi-sys/mchat.cgi
معلومات إضافية: توجد ثغرات أمنية في إعدادات مترجم سكربتات cgi , يمكن الوصول لأغلب ملفات السيرفر , توجه للعنوان لرؤيه الملفات
ثغرة أمنية في سيرفر cgi و perl (رقم=967)
نوع الطلب: GET
مسار الثغرة: www.mostshark.net/cgi-sys/scgiwrap
معلومات إضافية: توجد ثغرات أمنية في إعدادات مترجم سكربتات cgi , يمكن الوصول لأغلب ملفات السيرفر , توجه للعنوان لرؤيه الملفات
ثغرة أمنية في إعدادات مجلدات السيرفر (رقم=1127)
نوع الطلب: GET
مسار الثغرة: www.mostshark.net/img-sys/
معلومات إضافية: Default image directory should not allow directory listing.
ثغرة أمنية الملفات المؤقتة للغة php لم يتم حذفها (رقم=1139)
نوع الطلب: GET
مسار الثغرة: http://www.mostshark.net/index.php?=...9-4C7B08C10000
معلومات إضافية: PHP reveals potentially sensitive information via certain HTTP requests which contain specific QUERY strings. OSVDB-12184.
ثغرة أمنية الملفات المؤقتة للغة php لم يتم حذفها (رقم=1140)
نوع الطلب: GET
مسار الثغرة: http://www.mostshark.net/index.php?=...9-00AA001ACF42
معلومات إضافية: PHP reveals potentially sensitive information via certain HTTP requests which contain specific QUERY strings. OSVDB-12184.
ثغرة أمنية الملفات المؤقتة للغة php لم يتم حذفها (رقم=1141)
نوع الطلب: GET
مسار الثغرة: http://www.mostshark.net/index.php?=...9-00AA001ACF42
معلومات إضافية: PHP reveals potentially sensitive information via certain HTTP requests which contain specific QUERY strings. OSVDB-12184.
ثغرة أمنية الملفات المؤقتة للغة php لم يتم حذفها (رقم=1142)
نوع الطلب: GET
مسار الثغرة: http://www.mostshark.net/index.php?=...9-00AA001ACF42
معلومات إضافية: PHP reveals potentially sensitive information via certain HTTP requests which contain specific QUERY strings. OSVDB-12184.
ثغرات أمنية متعددة ( المصدر قاعدة بيانات nikto على العنوان: http://www.cirt.net/code/nikto.shtml ) (رقم=1158)
نوع الطلب: GET
مسار الثغرة: www.mostshark.net/index.php?module=My_eGallery
معلومات إضافية: My_eGallery prior to 3.1.1.g are vulnerable to a remote execution bug via SQL command injection.
ثغرات أمنية متعددة ( المصدر قاعدة بيانات nikto على العنوان: http://www.cirt.net/code/nikto.shtml ) (رقم=1169)
نوع الطلب: GET
مسار الثغرة: http://www.mostshark.net/index.php?t...lt;/script>
معلومات إضافية: Led-Forums allows any user to change the welcome message, and it is vulnerable to Cross Site Scripting (XSS). CA-2000-02.
ثغرة أمنية في تثبيت الحزم الأضافية لسيرفر الموقع (رقم=1187)
نوع الطلب: GET
مسار الثغرة: www.mostshark.net/java-sys/
معلومات إضافية: Default Java directory should not allow directory listing.
ثغرة أمنية في سيرفر الويب لمايكروسوفت IIS (رقم=1850)
نوع الطلب: GET
مسار الثغرة: www.mostshark.net/_vti_inf.html
معلومات إضافية: ثغرة الملفات المؤقته tmpe files في سيرفر FrontPage , توجه لمسار الثغرة لرؤية الملف
Vspan style="font-weight: bold; color: #ff0000;"Cydv l[hf:VLspanC 'gf avp eyvhj