информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Все любят медАтака на InternetПортрет посетителя
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Блокировка российских аккаунтов... 
 Отзыв сертификатов ЦБ РФ, ПСБ,... 
 Памятка мирным людям во время информационной... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Поправка 19.09.02 18:30  Число просмотров: 1174
Автор: Kiba da Fucka Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Поправка, я выяснил что он сам читает файл перловым скриптом.
Сам открывает, сам выводит. Как через open() выполнить шелловую команду?
<hacking>
Атака через Cgi-скрипт - помогите, народ! 18.09.02 16:13  
Автор: Kiba da Fucka Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Ситуация следующая: имеется скрипт, не проверяющий ввод.
Он выводит содержимое сервера примерно так:
Params: dir, subdir,file.
Пробуя dir=/, dir=/etc/ и т.д. я утянул кучу файлов с сервера. Это видимо хостинг, потому что в passwd куча логинов с рандомными именами и т.д
Теневые пароли - RH linux. Утянутый proc/version показал
Linux version 2.4.9-34smp (bhcompile@daffy.perf.redhat.com) (gcc version 2.96 20000731 (Red Hat Linux 7.2 2.96-108.1)) #1 SMP Sat Jun 1 06:15:25 EDT 2002
Не знаю насчет удаленных уязвимостей в нем, интересует другое:
скрипт наверняка передает нефильтрованный ввод шеллу, тому же cat?
Как заставить его выполнить шелловую команду? Не силен в shell, помогите, народ!
2Kiba da Fucka - Атака через Cgi-скрипт - помогите, народ! 02.10.02 18:25  
Автор: Dimorphium Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Говоришь пароли слил и т.п.
А ты телнетиться пробовал, то же шелл, или он закрыт? Проверял?
Поправка 19.09.02 18:30  
Автор: Kiba da Fucka Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Поправка, я выяснил что он сам читает файл перловым скриптом.
Сам открывает, сам выводит. Как через open() выполнить шелловую команду?
Поправка 20.09.02 09:30  
Автор: iddqd <Юрий> Статус: Member
<"чистая" ссылка>
> Поправка, я выяснил что он сам читает файл перловым
> скриптом.
> Сам открывает, сам выводит. Как через open() выполнить
> шелловую команду?

"/polniy_put'/binarnik_ili_script |"
Поправка 20.09.02 22:50  
Автор: Qwazar Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Вся фишка в том, что | комментирует оставшуюся строку, т.о. ты можешь написать свой кусок проги, причём любой.
Поправка 23.09.02 09:50  
Автор: iddqd <Юрий> Статус: Member
<"чистая" ссылка>
> Вся фишка в том, что | комментирует оставшуюся строку, т.о.
> ты можешь написать свой кусок проги, причём любой.

Вообще говоря, символ" - обозначает конвейр, а именно: дочерним процессом запускается выполняемый файл, указанный перед" (или после, в зависимости от того, что нам нужно) и соединяется трубой (pipe) с родительским. А именно: STDOUT (STDIN если" в начале строки) дочернего процесса напрвляется в получаемый дескриптор родительского процесса.

З.Ы. Прошу поправить, если неправильно понял формулировку фразу (на которую отвечал, она довольна туманна).
Поправка 25.09.02 04:34  
Автор: Kiba da Fucka Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Да, все так и есть, через пайпинг я пробовал. Но потом понял, что он фaйл ищет именно с таким именем, как в ?file=filename... То есть &dir=/usr/bin/&file=perl | someshit не открывает, т.к он его не парсит. Воооот. *( Не знаю, что и делать-то. Всем спасибо большое за помощь!
Атака через Cgi-скрипт - помогите, народ! 19.09.02 09:46  
Автор: iddqd <Юрий> Статус: Member
<"чистая" ссылка>
> Ситуация следующая: имеется скрипт, не проверяющий ввод.
> Он выводит содержимое сервера примерно так:
> Params: dir, subdir,file.
> Пробуя dir=/, dir=/etc/ и т.д. я утянул кучу файлов с
> сервера. Это видимо хостинг, потому что в passwd куча
> логинов с рандомными именами и т.д
> Теневые пароли - RH linux. Утянутый proc/version показал
> Linux version 2.4.9-34smp (bhcompile@daffy.perf.redhat.com)
> (gcc version 2.96 20000731 (Red Hat Linux 7.2 2.96-108.1))
> #1 SMP Sat Jun 1 06:15:25 EDT 2002
> Не знаю насчет удаленных уязвимостей в нем, интересует
> другое:
> скрипт наверняка передает нефильтрованный ввод шеллу, тому
> же cat?
> Как заставить его выполнить шелловую команду? Не силен в
> shell, помогите, народ!

Не знаю как насчет шелла, используется ли он там вообще (хотя возможен тупой вариант вроде $output=`/path/binarnik`). Попробуй передать ему что-то вроде
/usr/bin/perl -e '<тело скрипта>' |
или если там вызывается шелл, например через system или `/bin/shell <трали-вали>` передать что-то вроде
<пробел>;<пробел><команда>
Атака через Cgi-скрипт - помогите, народ! 18.09.02 22:01  
Автор: murderator Статус: Незарегистрированный пользователь
<"чистая" ссылка>
назови адрес
Атака через Cgi-скрипт - помогите, народ! 18.09.02 22:27  
Автор: Qwazar Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Ты поопробуй в Дир или Файл писать команды.
Атака через Cgi-скрипт - помогите, народ! 18.09.02 22:29  
Автор: Qwazar Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Прям из общаги????
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2022 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach