КОДЫ СИМВОЛОВ ASCII

Спецвыпуск Xakep, номер #022, стр. 022-032-2


g - %67

h - %68

i - %69

j - %6A

k - %6B

l - %6C

m - %6D

n - %6E

o - %6F

p - %70

q - %71

r - %72

s - %73

t - %74

u - %75

v - %76

w - %77

x - %78

y - %79

z - %7A

ПРИМЕНЕНИЕ НА ПРАКТИКЕ

Фишка в том, что в большинстве cgi-скриптов есть функции проверки введенных данных. Чтоб все было понятно, давай посмотрим простой пример. Скажем, у нас имеется элементарная база данных отзывов юзеров о сайте. На страничке висит форма с тремя полями: ник юзера, его мыло и поле для комментариев. Юзер заполняет форму и отсылает ее cgi'шке, нажав кнопочку "Post". Cgi генерит на основе ника юзера и его мыла (допустим, простым сложением) название файла, в который записывает коммент (расслабься, приятель! я знаю, что это грубое нарушение всех правил секъюрности - мы просто рассматриваем пример!). Потом приходит админ, читает все эти файлы и радуется тому, как хвалят его сайт. Но в один прекрасный день приходит хаксор и пишет в поле "ник" - "../html", в поле "мыло" - "/index.html", а в поле "коммент" - "Owned by Hax0r. Fuck you all!!!". Тупой скрипт берет и записывает в файл ../html/index.html строку "Owned by Hax0r. Fuck you all!!!" - вот тебе и дефейс. На следующее утро приходит админ, хватается за голову, материт всех и вся, но менять что-либо серьезно ленится. Поэтому он просто берет и добавляет в свой глючный скрипт функцию проверки, которая, завидев в передаваемых данных строку ../html/index.html, сразу без разбора режет запрос на корню, ничего никуда не записывая. А вот теперь-то хаксору и приходит на помощь возможность оперировать данными в шестнадцатеричном формате! И это довольно-таки частое явление. Очень много дефейсов делается при помощи этой фишки :). Так что юзай табличку, может и пригодится.

Назад на стр. 022-032-1  Содержание