информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
За кого нас держат?Где водятся OGRыАтака на Internet
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Массовый взлом SharePoint 
 Microsoft Authenticator прекращает... 
 Очередное исследование 19 миллиардов... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
если вы видите этот текст, отключите в настройках форума использование JavaScript
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
Обман Apache( нет доступа forbidden ) 02.02.03 05:56  Число просмотров: 1434
Автор: dl <Dmitry Leonov>
<"чистая" ссылка>
> Я модератор одного из форумов, и наткнулся на любопытную
> тему(
> http://forum.codenet.ru/showthread.php?s=&threadid=8426 ):
> Задача:
> ЕСть сайт http://www.[...].com/sites/amateurs/chukchuk (
> это порнография просто хостинг такой)
> Есть картинка
> http://www.[...].com/sites/amateurs/chukchuk/100-0019_IMG.J
> PG (с этого сайтаа)
> Надо выципить картинку скриптом с другого хостинга.
> Проблема:
> 1)Делаю запрос подделываю Referer без результата.
> 2)дЕЛАЮ запрос на обще доступную страничку
> http://www.[...].com/sites/amateurs/chukchuk она
> выскакивает но с нее по ссылком никуда не могу перейти, т.е
> сервер как то сечет что я к страничке редеректюсь.. ?
> Кто нибудь может расказать саму технологию этой защиты ?
> ----------- // для справки, скрипт отсылающий запро на обще
> доступную страничку:
> <?php
> print"<BASE
> HREF=\"www.[...].com/sites/amateurs/chukhuk/\"><p>
> ";
> $abs_url="http://www.[...].com/sites/amateurs/chukchuk/";
> $host="www.[...].com";
> $h1="http://www.[...].com/sites/amateurs/chukchuk/";
>
> $fp = fsockopen ($host, 80, $errno, $errstr, 30);
> if (!$fp) {
> echo "$errstr ($errno)<br>\n";
> } else {
>
> $query="POST $abs_url HTTP/1.1\r\n".
> "Host: $host \r\n".
> "Referer: $h1 \r\n".
> "Cookie: income=0\r\n".
> "Content-Type: application/x-www-form-urlencoded\r\n".
> "\r\n";
>
> fputs ($fp, $query);
> while (!feof($fp)) {
> echo fgets ($fp,128);
> }
>
> fpassthru($fp);
>
> }
> ?>

Во-первых, при чем тут POST и отправка формы? Во-вторых, кто сказал, что кука там именно income, и значение ее 0? Из приведенного текста это неочевидно. Навскидку - чудес не бывает, максимум, что там может быть - защита, основанная на реферерах и куках, может быть, в сочетании с яваскриптом. Чтоб понять точнее, взять какой-нибудь proxomitron и често проследить по логу, что ж туда отправляется при заходе броузером. Ну и, конечно, проверить с GET.
<hacking>
Обман Apache( нет доступа forbidden ) 02.02.03 03:36  
Автор: j0ker's Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Я модератор одного из форумов, и наткнулся на любопытную тему( http://forum.codenet.ru/showthread.php?s=&threadid=8426 ):
Задача:
ЕСть сайт http://www.[...].com/sites/amateurs/chukchuk ( это порнография просто хостинг такой)
Есть картинка http://www.[...].com/sites/amateurs/chukchuk/100-0019_IMG.JPG (с этого сайтаа)
Надо выципить картинку скриптом с другого хостинга.
Проблема:
1)Делаю запрос подделываю Referer без результата.
2)дЕЛАЮ запрос на обще доступную страничку http://www.[...].com/sites/amateurs/chukchuk она выскакивает но с нее по ссылком никуда не могу перейти, т.е сервер как то сечет что я к страничке редеректюсь.. ?
Кто нибудь может расказать саму технологию этой защиты ?
----------- // для справки, скрипт отсылающий запро на обще доступную страничку:
<?php
print"<BASE HREF=\"www.[...].com/sites/amateurs/chukhuk/\"><p>";
$abs_url="http://www.[...].com/sites/amateurs/chukchuk/";
$host="www.[...].com";
$h1="http://www.[...].com/sites/amateurs/chukchuk/";

$fp = fsockopen ($host, 80, $errno, $errstr, 30);
if (!$fp) {
echo "$errstr ($errno)<br>\n";
} else {

$query="POST $abs_url HTTP/1.1\r\n".
"Host: $host \r\n".
"Referer: $h1 \r\n".
"Cookie: income=0\r\n".
"Content-Type: application/x-www-form-urlencoded\r\n".
"\r\n";

fputs ($fp, $query);
while (!feof($fp)) {
echo fgets ($fp,128);
}

fpassthru($fp);

}
?>
Обман Apache( нет доступа forbidden ) 02.02.03 05:56  
Автор: dl <Dmitry Leonov>
<"чистая" ссылка>
> Я модератор одного из форумов, и наткнулся на любопытную
> тему(
> http://forum.codenet.ru/showthread.php?s=&threadid=8426 ):
> Задача:
> ЕСть сайт http://www.[...].com/sites/amateurs/chukchuk (
> это порнография просто хостинг такой)
> Есть картинка
> http://www.[...].com/sites/amateurs/chukchuk/100-0019_IMG.J
> PG (с этого сайтаа)
> Надо выципить картинку скриптом с другого хостинга.
> Проблема:
> 1)Делаю запрос подделываю Referer без результата.
> 2)дЕЛАЮ запрос на обще доступную страничку
> http://www.[...].com/sites/amateurs/chukchuk она
> выскакивает но с нее по ссылком никуда не могу перейти, т.е
> сервер как то сечет что я к страничке редеректюсь.. ?
> Кто нибудь может расказать саму технологию этой защиты ?
> ----------- // для справки, скрипт отсылающий запро на обще
> доступную страничку:
> <?php
> print"<BASE
> HREF=\"www.[...].com/sites/amateurs/chukhuk/\"><p>
> ";
> $abs_url="http://www.[...].com/sites/amateurs/chukchuk/";
> $host="www.[...].com";
> $h1="http://www.[...].com/sites/amateurs/chukchuk/";
>
> $fp = fsockopen ($host, 80, $errno, $errstr, 30);
> if (!$fp) {
> echo "$errstr ($errno)<br>\n";
> } else {
>
> $query="POST $abs_url HTTP/1.1\r\n".
> "Host: $host \r\n".
> "Referer: $h1 \r\n".
> "Cookie: income=0\r\n".
> "Content-Type: application/x-www-form-urlencoded\r\n".
> "\r\n";
>
> fputs ($fp, $query);
> while (!feof($fp)) {
> echo fgets ($fp,128);
> }
>
> fpassthru($fp);
>
> }
> ?>

Во-первых, при чем тут POST и отправка формы? Во-вторых, кто сказал, что кука там именно income, и значение ее 0? Из приведенного текста это неочевидно. Навскидку - чудес не бывает, максимум, что там может быть - защита, основанная на реферерах и куках, может быть, в сочетании с яваскриптом. Чтоб понять точнее, взять какой-нибудь proxomitron и често проследить по логу, что ж туда отправляется при заходе броузером. Ну и, конечно, проверить с GET.
Обман Apache( нет доступа forbidden ) 06.02.03 01:32  
Автор: j0ker's Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Во-первых, при чем тут POST и отправка формы? Во-вторых,
> кто сказал, что кука там именно income, и значение ее 0?
> Из приведенного текста это неочевидно. Навскидку - чудес не
> бывает, максимум, что там может быть - защита, основанная
> на реферерах и куках, может быть, в сочетании с
> яваскриптом. Чтоб понять точнее, взять какой-нибудь
> proxomitron и често проследить по логу, что ж туда
> отправляется при заходе броузером. Ну и, конечно, проверить
> с GET.
Ожет что то есть, по типу: proxomitron достойноее а то он под ХП че то не пашет , нольь имоциий!
Обман Apache( нет доступа forbidden ) 06.02.03 03:23  
Автор: dl <Dmitry Leonov>
<"чистая" ссылка>
> Ожет что то есть, по типу: proxomitron достойноее а то он
> под ХП че то не пашет , нольь имоциий!

Да любой прокси, умеющий вести подробный лог. Или анализатор пакетов. CommView, например (http://www.tamos.com).
Обман Apache( нет доступа forbidden ) 02.02.03 14:57  
Автор: j0ker's Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> > Я модератор одного из форумов, и наткнулся на
> любопытную
> > тему(
> >
> http://forum.codenet.ru/showthread.php?s=&threadid=8426 ):
> > Задача:
> > ЕСть сайт http://www.[...].com/sites/amateurs/chukchuk
> (
> > это порнография просто хостинг такой)
> > Есть картинка
> >
> http://www.[...].com/sites/amateurs/chukchuk/100-0019_IMG.J
> > PG (с этого сайтаа)
> > Надо выципить картинку скриптом с другого хостинга.
> > Проблема:
> > 1)Делаю запрос подделываю Referer без результата.
> > 2)дЕЛАЮ запрос на обще доступную страничку
> > http://www.[...].com/sites/amateurs/chukchuk она
> > выскакивает но с нее по ссылком никуда не могу
> перейти, т.е
> > сервер как то сечет что я к страничке редеректюсь.. ?
> > Кто нибудь может расказать саму технологию этой защиты
> ?
> > ----------- // для справки, скрипт отсылающий запро на
> обще
> > доступную страничку:
> > <?php
> > print"<BASE
> >
> HREF=\"www.[...].com/sites/amateurs/chukhuk/\"><p>
> > ";
> >
> $abs_url="http://www.[...].com/sites/amateurs/chukchuk/";
> > $host="www.[...].com";
> > $h1="http://www.[...].com/sites/amateurs/chukchuk/";
> >
> > $fp = fsockopen ($host, 80, $errno, $errstr, 30);
> > if (!$fp) {
> > echo "$errstr ($errno)<br>\n";
> > } else {
> >
> > $query="POST $abs_url HTTP/1.1\r\n".
> > "Host: $host \r\n".
> > "Referer: $h1 \r\n".
> > "Cookie: income=0\r\n".
> > "Content-Type: application/x-www-form-urlencoded\r\n".
> > "\r\n";
> >
> > fputs ($fp, $query);
> > while (!feof($fp)) {
> > echo fgets ($fp,128);
> > }
> >
> > fpassthru($fp);
> >
> > }
> > ?>
>
> Во-первых, при чем тут POST и отправка формы? Во-вторых,
> кто сказал, что кука там именно income, и значение ее 0?
> Из приведенного текста это неочевидно. Навскидку - чудес не
> бывает, максимум, что там может быть - защита, основанная
> на реферерах и куках, может быть, в сочетании с
> яваскриптом. Чтоб понять точнее, взять какой-нибудь
> proxomitron и често проследить по логу, что ж туда
> отправляется при заходе броузером. Ну и, конечно, проверить
> с GET.
а какая еще кука могет быть ? (по сути это определяет настройку браузера и все, вкл выкл этьо не влияет)
Защищается сам сервер а не скрипт.. , так что защита на куках и не на рефрешах а на чем то еще.. вот я и пытаюсь понять начем..!!!
п.с. И формы тут не причем я отсылаю шттп запрос.
Обман Apache( нет доступа forbidden ) 02.02.03 16:18  
Автор: dl <Dmitry Leonov>
<"чистая" ссылка>
> а какая еще кука могет быть ? (по сути это определяет
> настройку браузера и все, вкл выкл этьо не влияет)

Да какая угодно. Я ж не ясновидящий, а из приведенного текста нигде не видно, что сервер отдает и ожидает куку income, и только ее. Недостаточно входных данных для точного совета.

> Защищается сам сервер а не скрипт.. , так что защита на
> куках и не на рефрешах а на чем то еще.. вот я и пытаюсь
> понять начем..!!!

Для справки: то, что запрос идет как бы к jpg-файлу напрямую, без вызова скриптов, и в результате получается отлуп с 403-й ошибкой, не означает, что он по пути не может быть обработан скриптом или апачевским модулем. Простейший вариант прикручивания скрипта к этому делу - каталог, в котором нет никаких файлов, и в котором через .htaccess задана обработка 404-й (а или сразу 403-й) ошибки скриптом, получающим запрашиваемый url. Для клиента это все выглядит вполне прозрачно.
Но вне зависимости от способа реализации защиты, для ее прохода нужно просто поточнее сымитировать запросы, проходящие при штатном заходе. Простейший способ это сделать, не играя в угадайку - посмотреть лог запросов.

> п.с. И формы тут не причем я отсылаю шттп запрос.

Угу, только почему-то методом POST и с Content-Type: application/x-www-form-urlencoded.
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2025 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach