информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
За кого нас держат?Сетевые кракеры и правда о деле ЛевинаSpanning Tree Protocol: недокументированное применение
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Атака через Cgi-скрипт - помогите, народ! 18.09.02 22:27  Число просмотров: 1236
Автор: Qwazar Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Ты поопробуй в Дир или Файл писать команды.
<hacking>
Атака через Cgi-скрипт - помогите, народ! 18.09.02 16:13  
Автор: Kiba da Fucka Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Ситуация следующая: имеется скрипт, не проверяющий ввод.
Он выводит содержимое сервера примерно так:
Params: dir, subdir,file.
Пробуя dir=/, dir=/etc/ и т.д. я утянул кучу файлов с сервера. Это видимо хостинг, потому что в passwd куча логинов с рандомными именами и т.д
Теневые пароли - RH linux. Утянутый proc/version показал
Linux version 2.4.9-34smp (bhcompile@daffy.perf.redhat.com) (gcc version 2.96 20000731 (Red Hat Linux 7.2 2.96-108.1)) #1 SMP Sat Jun 1 06:15:25 EDT 2002
Не знаю насчет удаленных уязвимостей в нем, интересует другое:
скрипт наверняка передает нефильтрованный ввод шеллу, тому же cat?
Как заставить его выполнить шелловую команду? Не силен в shell, помогите, народ!
2Kiba da Fucka - Атака через Cgi-скрипт - помогите, народ! 02.10.02 18:25  
Автор: Dimorphium Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Говоришь пароли слил и т.п.
А ты телнетиться пробовал, то же шелл, или он закрыт? Проверял?
Поправка 19.09.02 18:30  
Автор: Kiba da Fucka Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Поправка, я выяснил что он сам читает файл перловым скриптом.
Сам открывает, сам выводит. Как через open() выполнить шелловую команду?
Поправка 20.09.02 09:30  
Автор: iddqd <Юрий> Статус: Member
<"чистая" ссылка>
> Поправка, я выяснил что он сам читает файл перловым
> скриптом.
> Сам открывает, сам выводит. Как через open() выполнить
> шелловую команду?

"/polniy_put'/binarnik_ili_script |"
Поправка 20.09.02 22:50  
Автор: Qwazar Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Вся фишка в том, что | комментирует оставшуюся строку, т.о. ты можешь написать свой кусок проги, причём любой.
Поправка 23.09.02 09:50  
Автор: iddqd <Юрий> Статус: Member
<"чистая" ссылка>
> Вся фишка в том, что | комментирует оставшуюся строку, т.о.
> ты можешь написать свой кусок проги, причём любой.

Вообще говоря, символ" - обозначает конвейр, а именно: дочерним процессом запускается выполняемый файл, указанный перед" (или после, в зависимости от того, что нам нужно) и соединяется трубой (pipe) с родительским. А именно: STDOUT (STDIN если" в начале строки) дочернего процесса напрвляется в получаемый дескриптор родительского процесса.

З.Ы. Прошу поправить, если неправильно понял формулировку фразу (на которую отвечал, она довольна туманна).
Поправка 25.09.02 04:34  
Автор: Kiba da Fucka Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Да, все так и есть, через пайпинг я пробовал. Но потом понял, что он фaйл ищет именно с таким именем, как в ?file=filename... То есть &dir=/usr/bin/&file=perl | someshit не открывает, т.к он его не парсит. Воооот. *( Не знаю, что и делать-то. Всем спасибо большое за помощь!
Атака через Cgi-скрипт - помогите, народ! 19.09.02 09:46  
Автор: iddqd <Юрий> Статус: Member
<"чистая" ссылка>
> Ситуация следующая: имеется скрипт, не проверяющий ввод.
> Он выводит содержимое сервера примерно так:
> Params: dir, subdir,file.
> Пробуя dir=/, dir=/etc/ и т.д. я утянул кучу файлов с
> сервера. Это видимо хостинг, потому что в passwd куча
> логинов с рандомными именами и т.д
> Теневые пароли - RH linux. Утянутый proc/version показал
> Linux version 2.4.9-34smp (bhcompile@daffy.perf.redhat.com)
> (gcc version 2.96 20000731 (Red Hat Linux 7.2 2.96-108.1))
> #1 SMP Sat Jun 1 06:15:25 EDT 2002
> Не знаю насчет удаленных уязвимостей в нем, интересует
> другое:
> скрипт наверняка передает нефильтрованный ввод шеллу, тому
> же cat?
> Как заставить его выполнить шелловую команду? Не силен в
> shell, помогите, народ!

Не знаю как насчет шелла, используется ли он там вообще (хотя возможен тупой вариант вроде $output=`/path/binarnik`). Попробуй передать ему что-то вроде
/usr/bin/perl -e '<тело скрипта>' |
или если там вызывается шелл, например через system или `/bin/shell <трали-вали>` передать что-то вроде
<пробел>;<пробел><команда>
Атака через Cgi-скрипт - помогите, народ! 18.09.02 22:01  
Автор: murderator Статус: Незарегистрированный пользователь
<"чистая" ссылка>
назови адрес
Атака через Cgi-скрипт - помогите, народ! 18.09.02 22:27  
Автор: Qwazar Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Ты поопробуй в Дир или Файл писать команды.
Атака через Cgi-скрипт - помогите, народ! 18.09.02 22:29  
Автор: Qwazar Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Прям из общаги????
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 1 s   Design: Vadim Derkach