LiteNet.Ru - Актуально о ПК и ПО. 2006-2019.
СТАТЬИ | НОВОСТИ | ПРОГРАММЫ | ОБРАТНАЯ СВЯЗЬ | КАРТА САЙТА
Сейчас на сайте: 2 пользователей онлайн
Обновления
Комментарии ... [13.10.21]
Комментарии Да нет в редакторе... [05.10.21]
Комментарии Toshiba Tecra s11 ... [21.07.21]
Комментарии Все получилось, сп... [21.07.21]
Комментарии не сработало... [04.06.21]
Комментарии Доброго времени! У... [27.03.21]
Комментарии У меня этот метод ... [19.03.21]
Комментарии всё испробовал,не ... [17.03.21]
Материал Представлена настоящая зарядка по воздуху Xiaomi Mi Air Charge [31.01.21]
Материал Отныне для запуска WhatsApp на ПК и в браузере требуется биометрия [31.01.21]
Материал Google Chrome 88.0.4324.104 [31.01.21]
Материал Avast Free Antivirus 20.10.5824 [31.01.21]
Материал Яндекс.Браузер 20.12.3.138 [31.01.21]
Материал Maxthon 6.1.1.1000 [31.01.21]
Материал MKVToolnix 53.0.0 [31.01.21]
Материал ProduKey 1.95 [31.01.21]
Материал Telegram Desktop 2.5.8 [31.01.21]
Материал WhatsApp for Desktop 2.2102.8 [31.01.21]
Материал Dr.Web CureIt! 31.01.2021 [31.01.21]
Материал Kaspersky Virus Removal Tool 31.01.2021 [31.01.21]
Комментарии Самый лучший брауз... [17.11.20]
Комментарии dynabook Satellite... [29.03.19]
Комментарии СПАСИБО!!! Получил... [04.03.19]
Комментарии Уважаемый Професси... [11.01.19]

RSS

Последние добавленные статьи

Взлом cgi скриптов
21.02.2006

Большинство контор, предоставляющих бесплатный хостинг с разрешением использования cgi php asp рискуют быть взломанами. Чайники устанавливают свои дырявые скрипты и наносят ущерб не только себе, но и хостеру. Пример: september.net выдавала домен третьего уровня вида имя.s.net и была чрезвычайно популярна. Всеми любимый дырявый скрипт tigvot (там стояла версия 3.12) позволил порутить сервак. Человек просто ввел в имени файла (tigvote.cgi&action=view&file=) ../../../../../etc/pswd и получил пароли. Таким образом, ломали сайт ламера, а получили пароли от хостера. Такие ошибки очень распространены. Самыми распространенными ошибками являются:

  1. Выполнение команды
  2. Чтение файла
  3. Запуск программ
  4. Ошибки sendmail
  5. DoS атака на скрипт

Выполнение команды - самая страшная ошибка. Эта ошибка позволяет сгенерировать любые другие. Как ее применить? При обращении к файлу Ось проверяет значение имени, а точнее последний байт. Если в нем находится "|", то выполняется команда(file=rm -a |). Что бы добиться этой ошибки (если ее нет), надо воспользоваться ошибками 2. 3. 4. или 5. Как видите все остальные ошибки это уже доступ к командам.

Прочтение файла можно использовать, как буферную ошибку(при заполнении буфера берется последние значение и не проверяется. Т.е. можно рассчитать кол-во запросов и их вес. Формула для команды rm -a |(8байт) Zo*кол-во чисел до запятой=((P1/Zk1)*(P2/Zk2))/10. Где Zo-номер запроса команды. P1 скорость обработки на вашем компьютере. Zk1 размер посыльного пакета данных(частное1 должно быть больше 1). P2-скорость получателя. Zk2-размер получаемого пакета(Частное2 должно быть меньше 1). Таким образом, компьютер отправщик должен быть мощнее получателя. Т.е. надо запускать отправщик не у себя на компьютере, а на сервере).

Запуск программы поможет превратить мощный сервер в хилую палатку. Надо всего лишь подготовить дырявую программу, и закачать ее на сервер. (Запустить программу telnet).

Ошибка в sendmail поможет порутить сервак следующим образом.
Пример запуска sendmail: sendmail -f support@microsoft.com, Hi, letter.txt. Эта команда отправит на мыло microsoft файл letter.txt. А что если будет не мыло Microsoft, а твое мыло и не letter.txt, а файл /etc/pswd? Переполнение буфера можно сгенерировать таким же образом, как и в ошибке прочтения файлов (надо только еще добавить перед делением на десять часть P3/Zk2, где P3 скорость обращения к винчестеру). Вообще sendmail очень дырявый. Его прозвище дуршлаг полностью оправдывается. Сотни эксплоитов загромождают интернет для этой программы.

DoS атаки выполняют функцию переполнения буфера, только приводят к зависанию сервака и полной его беспомощности. Часто знаменитые скрипты оказываются плохо защищенными. Вот названия самых багных скриптов: tigvote, bnbsurv(bnbsurvey), frandlymail, intmail, formail, guestbook(на guestbook.ru) и др. Хочу заметить, что многие боятся сохранять страницы обращений на диск, изменять их и уже в последствии использовать их. В ascript.pl и freecgilib.cgi много защитных функций, но если эти дополнения не стоят на серваке (сайте), то это не значит, чтоон не защищен. Хотя многим лень писать проверку запроса (откуда послан запрос), запрос символов и др. анти хакерские функции. Был такой эксплоит fridloan.c для Линуха. При запуске его, он позволял скачивать скрипты к себе на винт. Но на новых dns и web серваках баг убрали, а жаль. Тем не менее, очень часто находится способ скачать скрипт и разобраться в нем. Золотое правило хакера: По получении рута, не поленись скачать скрипты и другие nonsee файлы. В общем, сломать скрипт множество способов, но помни, это не самый легкий и быстрый способ взлома. Зачастую надо ломать не скрипты, а их программное обеспечение.

Что еще почитать?


Оставленные комментарии:


Всего 0 комментариев


Введите Ваше имя:


Не используйте HTML и ВВ-коды - не работает. Пользуйтесь смайликами :)
Very HappySmileLaughingCoolWinkSurprised
RazzSleepSadShockedEvil or Very MadRolling Eyes

В этом поле Вы можете ввести текст комментария:


До конца всего осталось символов

Код на БОТливость: Код на БОТливость:
Введите код: