LiteNet.Ru - Актуально о ПК и ПО. 2006-2016.
СТАТЬИ | НОВОСТИ | ПРОГРАММЫ | ОБРАТНАЯ СВЯЗЬ | КАРТА САЙТА
Комментарии
Комментарии payday loans online payday loans online ONLINELOANS.US.COM spotloan  [31.12.17]
Комментарии cash advance lenders cash advance loan cash advance lenders payday advance online  [31.12.17]
Комментарии college essays essay homework help live chat essay  [31.12.17]
Комментарии english essay help easy essay help law essay help college essay  [31.12.17]
Комментарии Человеку написавшему : "08:04:16, 18:38 .:|:. Написал: Имя не указано В открывшемся в результате введенной команды окне, найдите службу "Автоматическое обновление" и нажмите на кнопку "Остановить". Нет такой службы в окне, есть только "Автонастройка WWAN" Есть какие-то особенности при использовании способов не для 32х, а для 64х?" Ищи Центр обновления Windows, и будет тебе счастье [27.12.16]
Комментарии Бред вся статья, даже написано, что говорит менеджер Эльдорадо, которому выгодно, чтобы всю технику покупали как можно чаще... 8)  [19.12.16]
Комментарии ДА!! ДА!! ДА!! Победил Бил, ты всё тот же Con!! Накопительное обновление для версии 10 Windows 1511 - устранено [06.12.16]
Комментарии Большое спасибо за полезную статью! У меня не работает Acronis Disk Director 12 на версиях 1511 и 1607. Установил дополнительно версию 10240 и отключил обновления 1511 и 1607 и спокойненько скопировал диск на новый. Кстати Acronis True Image 2015-2017 тоже не работают на версиях 1511 и 1607. Еще раз Большое спасибо!  [30.11.16]
Комментарии НИЧЕГО НЕ ПОЛУЧИЛОСЬ. К СОЖАЛЕНИЮ. [10.11.16]
Комментарии Не работает даже это, ЧТО ДЕЛАТЬ?  [30.10.16]

RSS

Последние новости
Последние статьи

Взлом cgi скриптов
21.02.2006

Большинство контор, предоставляющих бесплатный хостинг с разрешением использования cgi php asp рискуют быть взломанами. Чайники устанавливают свои дырявые скрипты и наносят ущерб не только себе, но и хостеру. Пример: september.net выдавала домен третьего уровня вида имя.s.net и была чрезвычайно популярна. Всеми любимый дырявый скрипт tigvot (там стояла версия 3.12) позволил порутить сервак. Человек просто ввел в имени файла (tigvote.cgi&action=view&file=) ../../../../../etc/pswd и получил пароли. Таким образом, ломали сайт ламера, а получили пароли от хостера. Такие ошибки очень распространены. Самыми распространенными ошибками являются:

  1. Выполнение команды
  2. Чтение файла
  3. Запуск программ
  4. Ошибки sendmail
  5. DoS атака на скрипт

Выполнение команды - самая страшная ошибка. Эта ошибка позволяет сгенерировать любые другие. Как ее применить? При обращении к файлу Ось проверяет значение имени, а точнее последний байт. Если в нем находится "|", то выполняется команда(file=rm -a |). Что бы добиться этой ошибки (если ее нет), надо воспользоваться ошибками 2. 3. 4. или 5. Как видите все остальные ошибки это уже доступ к командам.

Прочтение файла можно использовать, как буферную ошибку(при заполнении буфера берется последние значение и не проверяется. Т.е. можно рассчитать кол-во запросов и их вес. Формула для команды rm -a |(8байт) Zo*кол-во чисел до запятой=((P1/Zk1)*(P2/Zk2))/10. Где Zo-номер запроса команды. P1 скорость обработки на вашем компьютере. Zk1 размер посыльного пакета данных(частное1 должно быть больше 1). P2-скорость получателя. Zk2-размер получаемого пакета(Частное2 должно быть меньше 1). Таким образом, компьютер отправщик должен быть мощнее получателя. Т.е. надо запускать отправщик не у себя на компьютере, а на сервере).

Запуск программы поможет превратить мощный сервер в хилую палатку. Надо всего лишь подготовить дырявую программу, и закачать ее на сервер. (Запустить программу telnet).

Ошибка в sendmail поможет порутить сервак следующим образом.
Пример запуска sendmail: sendmail -f support@microsoft.com, Hi, letter.txt. Эта команда отправит на мыло microsoft файл letter.txt. А что если будет не мыло Microsoft, а твое мыло и не letter.txt, а файл /etc/pswd? Переполнение буфера можно сгенерировать таким же образом, как и в ошибке прочтения файлов (надо только еще добавить перед делением на десять часть P3/Zk2, где P3 скорость обращения к винчестеру). Вообще sendmail очень дырявый. Его прозвище дуршлаг полностью оправдывается. Сотни эксплоитов загромождают интернет для этой программы.

DoS атаки выполняют функцию переполнения буфера, только приводят к зависанию сервака и полной его беспомощности. Часто знаменитые скрипты оказываются плохо защищенными. Вот названия самых багных скриптов: tigvote, bnbsurv(bnbsurvey), frandlymail, intmail, formail, guestbook(на guestbook.ru) и др. Хочу заметить, что многие боятся сохранять страницы обращений на диск, изменять их и уже в последствии использовать их. В ascript.pl и freecgilib.cgi много защитных функций, но если эти дополнения не стоят на серваке (сайте), то это не значит, чтоон не защищен. Хотя многим лень писать проверку запроса (откуда послан запрос), запрос символов и др. анти хакерские функции. Был такой эксплоит fridloan.c для Линуха. При запуске его, он позволял скачивать скрипты к себе на винт. Но на новых dns и web серваках баг убрали, а жаль. Тем не менее, очень часто находится способ скачать скрипт и разобраться в нем. Золотое правило хакера: По получении рута, не поленись скачать скрипты и другие nonsee файлы. В общем, сломать скрипт множество способов, но помни, это не самый легкий и быстрый способ взлома. Зачастую надо ломать не скрипты, а их программное обеспечение.

Что еще почитать?