информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
За кого нас держат?Spanning Tree Protocol: недокументированное применениеГде водятся OGRы
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Очередное исследование 19 миллиардов... 
 Оптимизация ввода-вывода как инструмент... 
 Зловреды выбирают Lisp и Delphi 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
если вы видите этот текст, отключите в настройках форума использование JavaScript
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
Размышляем ;-) 22.07.02 20:27  Число просмотров: 1414
Автор: Renkvil <Boris> Статус: Member
<"чистая" ссылка>
> когда ты читаешь форум, то скрипты на сервере могут
> запускаться или как "nobody" или как юзер сервера, в
> зависимости от настроек

Как это определить?

У меня есть вывод phpinfo(), в котором стоит:
---------------------------------------------------
apache

Apache Version Apache/1.3.20
Hostname:Port хххх.хх:80
User/Group nobody(65534)/8080
...
--------------------------------------------------
а далее:
--------------------------------------------------
Environment

USER root
HOME /root
LOGNAME root
...
--------------------------------------------------

Что из этого можно понять?

> все файлы, к которым обращается скрипт, должны иметь
> соответствующие разрешения на дооступ
>
> в варианте с "nobody" это означает, что файлы джолжны быть
> открыты для всех
> остаётся только угадать имя файла :)

Это далеко не тривиально ;-)
<hacking>
Взлом веб-форумов 21.07.02 04:27  
Автор: Renkvil <Boris> Статус: Member
<"чистая" ссылка>
Всем Привет!

Интересует любая инфа по взлому веб-форума, а именно Ikonboard 3.1.1 (http://www.ikonboard.com/).

Под взломом также подразумевается чтение топиков и разделов, на которые отсутствуют привеллегии.

Особо интересен ваш личный опыт во взломе форумов, о чём вам веротяно будет интересно рассказать.

Также будут интерсны ваши размышления по поводу возможности такого взлома, наблюдения и прочее.

Можно в мыло. (theboris@mail.ru)

Борис.
размышления 21.07.02 11:25  
Автор: ggg <ggg> Статус: Elderman
<"чистая" ссылка>
когда ты читаешь форум, то скрипты на сервере могут запускаться или как "nobody" или как юзер сервера, в зависимости от настроек

все файлы, к которым обращается скрипт, должны иметь соответствующие разрешения на дооступ

в варианте с "nobody" это означает, что файлы джолжны быть открыты для всех
остаётся только угадать имя файла :)

в варианте с юзером так не получится (разве что админ забыл ограничить доступ для всех)
тогда, если есть исходники форума, можешь поискать глюки в разборе передаваемых скрипту аргументов
может быть что-нибудь получится :)
Размышляем ;-) 22.07.02 20:27  
Автор: Renkvil <Boris> Статус: Member
<"чистая" ссылка>
> когда ты читаешь форум, то скрипты на сервере могут
> запускаться или как "nobody" или как юзер сервера, в
> зависимости от настроек

Как это определить?

У меня есть вывод phpinfo(), в котором стоит:
---------------------------------------------------
apache

Apache Version Apache/1.3.20
Hostname:Port хххх.хх:80
User/Group nobody(65534)/8080
...
--------------------------------------------------
а далее:
--------------------------------------------------
Environment

USER root
HOME /root
LOGNAME root
...
--------------------------------------------------

Что из этого можно понять?

> все файлы, к которым обращается скрипт, должны иметь
> соответствующие разрешения на дооступ
>
> в варианте с "nobody" это означает, что файлы джолжны быть
> открыты для всех
> остаётся только угадать имя файла :)

Это далеко не тривиально ;-)
Размышляем ;-) 22.07.02 21:59  
Автор: ggg <ggg> Статус: Elderman
<"чистая" ссылка>
> Как это определить?
снаружи наверно никак
да это и не нужно

> Что из этого можно понять?
а где этот скрипт запускался ?
проще было бы посмотреть его исходники и не гадать что то значит

> Это далеко не тривиально ;-)
если есть исходники форума, то может быть не так и сложно
Размышляем ;-) 23.07.02 03:23  
Автор: Renkvil <Boris> Статус: Member
<"чистая" ссылка>
> > Как это определить?
> снаружи наверно никак
> да это и не нужно

Ага...

> > Что из этого можно понять?
> а где этот скрипт запускался ?
> проще было бы посмотреть его исходники и не гадать что то
> значит

Скрипт запускался с адреса
http://xxx.xxx/info
,
http://xxx.xxx/phpinfo.php
и
http://xxx.xxx/cgi-bin/test.php

Оттуда "вылезла" страничка с инфой о PHP в стиле
------------------------------------------------------------------------
PHP Version 4.1.1

System FreeBSD xxxx.xxxx.xxx 4.4-STABLE FreeBSD 4.4-STABLE #0: Mon Jan -exif'
...
Configuration
PHP Core
...
-------------------------------------------------------------------------

> > Это далеко не тривиально ;-)
> если есть исходники форума, то может быть не так и сложно

Хм, а это мысль.
Исходники вроде есть...
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2025 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach