|
ru.nethack- RU.NETHACK ------------------------------------------------------------------- From : 3APA3A 2:5015/23 05 Feb 2004 15:04:02 To : Vadim Altuhov Subject : Re: ищется талант -------------------------------------------------------------------------------- You wrote to Svechkova Oksana on Wed, 04 Feb 04 22:04:53 +0300: VA> а нетхака нет, в принципе!!! VA> есть оставленные программерами дырки-ходы (большая часть - по просьбам VA> трудящихся ГэБистов разных стран) да простая человеческая (юзерская, VA> админская) глупость и лень. Давай посмотрим пример типичного "черного хода". Возьмем продукт http://www.sambar.com. Web+Proxy сервер. Достаточно распространенный (под сотню тысяч живых установок в Internet). Возьмем дырки http://www.sambar.com/security.htm об одной из которых, случайно узнав, так громко кричал Phrack Council ... Мелкие, казалось бы, ничего не значащие дырки... 1. Прокси сервер в конфигурации по-умолчанию доступен только с адреса 127.0.0.1 . Hо в веб-сервере имеется логическая бомба, позволяющая использовать прокси-сервер пользователю веб-сервера с неким шаманством. 2. Hа сервере есть демонстрационные скрипты на перл, в частности пример formmail. Hо по-умолчанию они доступны только с адреса 127.0.0.1. Однако, в прокси есть недостаток - через него можно обратиться к локальному web-серверу, тот будет считать что обращение идет со 127.0.0.1. 3. В перл-скриптах есть необходимые проверки, чтобы выслать можно было только файл из Web-root. Почти ничего из http://www.security.nnov.ru/articles/phrack55/p55-07.asp не катит. Однако Sambar работат под Windows, а не под Unix. А в Windows другие спец-символы (% например) и другие правила комментирования. В результате через formmail можно выслать любой файл небольшого объема с машины двумя разными способами. 4. Пароли хранятся в файле небольшого объема, однако они шифрованые. Hо для шифрования применяется blowfish с вкомпиляным ключем, т.е. шифрование обратимое и пароли дешифруются. Включая пароль администратора. 5. Проблема в том, что FTP по-умолчанию не работает. Следовательно нельзя загрузить файл на сервер. Однако администратор может загружать файлы через HTTP PUT независимо от установок каталогов. 6. Загрузка возможна только в webroot. Исполняемые CGI Файлы хранятся в отдельном каталоге, туда нет доступа на запись. Поэтому загрузив исполняемый файл нельзя его запустить. Hо в webroot могут лежать скриптовые-файлы. Из них можно запускать файлы из каталога cgi-bin. Однако ошибка directory traversal позволяет запустить из скриптового файла любой файл, включая и файл загруженый в Web root. Результат: имеем возможность полного контроля над сервером (с правами локальной системы) через 6ти ходовую, но стабильно работающую (никаких тебе переполнений буфера с ненадежными эксплоитами) комбинацию. 100% дырка оставленная разработчиками для ГБистов разных стран. Особенно если учесть, что даже бесплатная версия продукта распространяется только в бинарниках. Почему же они (разработчики) сами работали с таким же сервером в такой же конфигурации? Потому, что не было никаких ГБистов. Просто 6 раз облажались разработчики. With best regards, 3APA3A. E-mail: 3APA3A@security.nnov.ru --- Microsoft Outlook Express 6.00.2800.1158 * Origin: A dmiter FidoNet station (2:5015/23@fidonet) Вернуться к списку тем, сортированных по: возрастание даты уменьшение даты тема автор
Архивное /ru.nethack/1211421a04b88.html, оценка из 5, голосов 10
|