Имеем чисто установленную UBUNTU 12.10
Организовать работу сканера в Linux можно используя SANE,
В данном посте речь пойдет о подключении МФУ HP 1522
Читать далее
Архив за месяц: Май 2012
HP1522 Сброс пароля / Сброс на заводские настройки
1. Выключите устройство.
2. Нажмите и удерживайте кнопку со стрелкой вниз и кнопку Отмена, а затем включите устройство.
3. Дождитесь сообщения об инициализации, а затем отпустите кнопки
Сканер на наличие уязвимости конфигурации nginx
Пример уязвимой конфигурации:
location ~ .php$ { fastcgi_pass 127.0.0.1:9000; fastcgi_index index.php; fastcgi_param script_FILENAME /scripts$fastcgi_script_name; include fastcgi_params; }
Эксплуатация: /image.gif/.php
или при помощи нулл-байта: /image.gif%00.php
Я наклепал на php сканер, который по указанному гугл-дорку проверяет каждый url на наличие уязвимости.
Суть работы такова: Запрашивается robots.txt. Ежели он отсутствует, запрашивается favicon.ico. Затем к этому url прибавляется /.php или %00.php и сравнивается размер содержимого и content-type.
Если размер не изменился, а content-type стал text/html — значит уязвимость присутствует.
Ссылка на сканер: http://wwwroot.org/releases/nginx_scan.php.txt
Использование. Запускаете /nginx_scan.php?from=1&to=10&num=10 — искать в гугле от страницы from до страницы to по num url на страницу.
Дорк измените в коде. Логи пишутся в nginxlogs.txt. Статистику смореть так: /nginx_scan.php?stat=1.
Очевидные 3 правила безопасности
Правило №1. Делайте все авторизационные куки HttpOnly
Куки с флагом HttpOnly не видны браузерному коду, а отправляются только на сервер. На практике у вас почти никогда нет необходимости получать их содержимое со стороны клиента (если такая необходимость почему-то у вас возникла — пересмотрите архитектуру авторизации, скорее всего, там что-то не так). А вот злоумышленнику, нашедшему XSS — а XSS так или иначе когда-нибудь где-нибудь найдется — отсутствие HttpOnly на авторизационных куках доставит много радости.