ziloniits (ziloniits) rakstīja, @ 2006-03-23 11:10:00 |
|
|||
komenti (26) [m|sc]
[http://misc.valsts.lv/] [13 mar. 2002, Daži prikoli, ko bieži vien izmanto, lai
uzlauztu web serveri. Tā kā admiņi lasiet lēnām un uzmanīgi un centieties arī
kaut ko atcerēties ;) "."
".." "..." Pieprasījumi Šie pieprasījumi
ir standarts, ko zina visi, kas interesējas par security. Gļuki sastopami ne
tikai web serveros, bet arī daudzās ar tīklu saistītās tā saucamajās p2p
programmās. Variējot ar . un / skaitu var panākt sev vēlamā faila, vai
direktorijas nolistošanu. piem: http://zumm.lv/../../../etc/passwd http://zumm.lv/cgi-bin/kewl.cgi?file=../ http://zumm.lv/\../fuk.file u.t.t. "%00"
Pieprasījums Hex`ā nozīme
neko ;) (null byte). Tiek izmantots, lai apkāstu skriptus, u.t.t. Izmantojot šo
nulles baitu var panākt, lai skripts, proga, vai velns zin kas domātu ka tiek
pieprasīts savādākas extensijas fails, piem: http://zumm.lv/cgi-bin/kewl.cgi?page=suc http://host/cgi-bin/lame.cgi?page=../../ "%20"
Pieprasīšana %20 hex`ā nozīmā
tukšumu (space). Arī diezgan plaši tiek izmantots kā no hakeru, tā
programmētāju puses, jo daudzas programmas izmanto hex, parastā texta vietā,
lai izdarītu kādu pieprasījumu, vai atbildētu. piem: http://zumm.lv/cgi-bin/kewl.cgi?page=ls%2 "|"
Pieprasījums Šis simbols tiek
izmantots, lai varētu dot vairākas komandas pēc kārtas piem #ps - auxe| grep
root. Tie kas dzīvo dos mkdir azis| rmdir azis ;) http://zumm.lv/cgi-bin/kewl.cgi?page=../ http://zumm.lv/cgi-bin/kewl.cgi?page=../ http://zumm.lv/cgi-bin/kewl.cgi?page=cat%2 Bieži tiek
izmantots Perl skriptos, lai palaistu komandas. Normāli gan tas netiek
izmantots, taču ļaunajiem hax0riem nekas nav šķērslis ;) piem: http://zumm.lv/shit.cgi=`ls` "<"
">" Pieprasīšana Nesen tika
sacelts liels troksnis, ap t.s. cross site eksploitiem ;) ja tā tos var saukt
;) Neko nopietnu gan nevar iesākt, taču var pačakarēt citiem cilvēkiem smadzenes,
šutot falšus cookies, metot linkus u.t.t. piem: http://zumm.lv/shit.php=fuck%20you%20all ";"
Pieprasīšana Ļoti bieži
izmantots visādos skriptos, bet ļoti reti filtrēts ;) Kautkas līdzīgs |
pieprašijuma. Piemēri:
paskaties apkārt ;) "!"
Pieprasījums Bieži tiek
izmantots, lai īstenotu uzbrukumu uz SSI (Server Side Includes) bāzes.
Istenojams tā pat kā <> pieprasījums ( cross site gļuks ) piem: http://zumm.lv/shit.php=<!%20--#include%2 http://zumm.lv/shit.php=<!%20--#exec%20c "<?"
Pieprasījums Bieži tiek
izmantots, lai varētu iebāzt php skriptu no remote (attālināta ;] ) datora http://zumm.lv/shit.php=<?
passthru("rm%20-rf");?> - ja php security uz web servera nav
normālā līmenī, tad var atvadīties bo tā ;)) P.S Šie ir tikai
paši primitīvākie uzbrukuma veidi. Par saražģītākajiem raksts būs drusku vēlāk.
Nav laika visu laiku sēdēt pie kompja ;) P.S.S Visus šos
piemērus esmu pats testējis, tā kā tie strādā uz pareizi "konfigurēta"
servera ;))
|
Nopūsties: