Nessus et metasploit, test d'intrusion.
canard
-
bob -
bob -
Chalut!
J'ai une question. Testant la sécurité de mon site avec nessus, celui-ci me signale deux grosses failles. Comme des gens sont payés pour s'en occuper, j'ose pas trop y croire. Pourtant, je demeure inquiet.
M'y connaissant un tout petit peu en informatique je me suis dit que j'allais vérifier si je payais pas des types pour rien...
Donc je lance nessus sur mon ip et moila ce qu'il m'affiche :
_________________________________________
php4/5 Vulnerabilities
The remote host is running a version of PHP which is older than 5.0.3 or
4.3.10.
The remote version of this software is vulnerable to various security
issues which may, under certain circumstances, to execute arbitrary code
on the remote host, provided that we can pass arbitrary data to some
functions, or to bypass safe_mode.
See also : http://www.php.net/ChangeLog-5.php#5.0.3
Solution : Upgrade to PHP 5.0.3 or 4.3.10
Risk factor : High
CVE : CVE-2004-1018, CVE-2004-1019, CVE-2004-1020, CVE-2004-1063, CVE-2004-1064, CVE-2004-1065
BID : 11964, 11981, 11992, 12045
Other references : OSVDB:12410
Nessus ID : 15973
________________________________
php PHP_Variables Memory Disclosure
The remote host is running a version of PHP which is older than 5.0.2 or
4.39.
The remote version of this software is vulnerable to a memory disclosure
vulnerability in PHP_Variables. An attacker may exploit this flaw to
remotely read portions of the memory of the httpd process on the remote host.
See also : http://www.php.net/ChangeLog-5.php#5.0.2
Solution : Upgrade to PHP 5.0.2 or 4.3.9
Risk factor : High
BID : 11334
Nessus ID : 15436
C'est plutot inquiétant, non?
On m'a parlé de metasploit, et j'aimerais vérifier par moi-meme mon site plutot que d'informer qui que ce soit d'autre de la faille :s
Ma question est simple : comment trouver la correspondance entre ce que me dit Nessus, et les "exploit" et "playloads" de metasploit.
Si vraiment ca n'est pas possible a faire par soit-meme, j'enverrais ce rapport nessus au cabinet de sécurité du site :/
J'ai une question. Testant la sécurité de mon site avec nessus, celui-ci me signale deux grosses failles. Comme des gens sont payés pour s'en occuper, j'ose pas trop y croire. Pourtant, je demeure inquiet.
M'y connaissant un tout petit peu en informatique je me suis dit que j'allais vérifier si je payais pas des types pour rien...
Donc je lance nessus sur mon ip et moila ce qu'il m'affiche :
_________________________________________
php4/5 Vulnerabilities
The remote host is running a version of PHP which is older than 5.0.3 or
4.3.10.
The remote version of this software is vulnerable to various security
issues which may, under certain circumstances, to execute arbitrary code
on the remote host, provided that we can pass arbitrary data to some
functions, or to bypass safe_mode.
See also : http://www.php.net/ChangeLog-5.php#5.0.3
Solution : Upgrade to PHP 5.0.3 or 4.3.10
Risk factor : High
CVE : CVE-2004-1018, CVE-2004-1019, CVE-2004-1020, CVE-2004-1063, CVE-2004-1064, CVE-2004-1065
BID : 11964, 11981, 11992, 12045
Other references : OSVDB:12410
Nessus ID : 15973
________________________________
php PHP_Variables Memory Disclosure
The remote host is running a version of PHP which is older than 5.0.2 or
4.39.
The remote version of this software is vulnerable to a memory disclosure
vulnerability in PHP_Variables. An attacker may exploit this flaw to
remotely read portions of the memory of the httpd process on the remote host.
See also : http://www.php.net/ChangeLog-5.php#5.0.2
Solution : Upgrade to PHP 5.0.2 or 4.3.9
Risk factor : High
BID : 11334
Nessus ID : 15436
C'est plutot inquiétant, non?
On m'a parlé de metasploit, et j'aimerais vérifier par moi-meme mon site plutot que d'informer qui que ce soit d'autre de la faille :s
Ma question est simple : comment trouver la correspondance entre ce que me dit Nessus, et les "exploit" et "playloads" de metasploit.
Si vraiment ca n'est pas possible a faire par soit-meme, j'enverrais ce rapport nessus au cabinet de sécurité du site :/
A voir également:
- Nessus et metasploit, test d'intrusion.
- Test performance pc - Guide
- Steam deck oled test - Guide
- Test disque dur - Télécharger - Informations & Diagnostic
- Test composant pc - Guide
- Redmi note 14 4g test - Accueil - Téléphones
2° de quand datent les derniers scans conduits sur le service web et de quand datent les plugins jouées par nessus. Si les plugins sont plus récents que la date du scan, il est normal que cette faille n'ait pas été remontée.