КОДЫ СИМВОЛОВ ASCII
Спецвыпуск Xakep, номер #022, стр. 022-032-2
g - %67
h - %68
i - %69
j - %6A
k - %6B
l - %6C
m - %6D
n - %6E
o - %6F
p - %70
q - %71
r - %72
s - %73
t - %74
u - %75
v - %76
w - %77
x - %78
y - %79
z - %7A
ПРИМЕНЕНИЕ НА ПРАКТИКЕ
Фишка в том, что в большинстве cgi-скриптов есть функции проверки введенных данных. Чтоб все было понятно, давай посмотрим простой пример. Скажем, у нас имеется элементарная база данных отзывов юзеров о сайте. На страничке висит форма с тремя полями: ник юзера, его мыло и поле для комментариев. Юзер заполняет форму и отсылает ее cgi'шке, нажав кнопочку "Post". Cgi генерит на основе ника юзера и его мыла (допустим, простым сложением) название файла, в который записывает коммент (расслабься, приятель! я знаю, что это грубое нарушение всех правил секъюрности - мы просто рассматриваем пример!). Потом приходит админ, читает все эти файлы и радуется тому, как хвалят его сайт. Но в один прекрасный день приходит хаксор и пишет в поле "ник" - "../html", в поле "мыло" - "/index.html", а в поле "коммент" - "Owned by Hax0r. Fuck you all!!!". Тупой скрипт берет и записывает в файл ../html/index.html строку "Owned by Hax0r. Fuck you all!!!" - вот тебе и дефейс. На следующее утро приходит админ, хватается за голову, материт всех и вся, но менять что-либо серьезно ленится. Поэтому он просто берет и добавляет в свой глючный скрипт функцию проверки, которая, завидев в передаваемых данных строку ../html/index.html, сразу без разбора режет запрос на корню, ничего никуда не записывая. А вот теперь-то хаксору и приходит на помощь возможность оперировать данными в шестнадцатеричном формате! И это довольно-таки частое явление. Очень много дефейсов делается при помощи этой фишки :). Так что юзай табличку, может и пригодится.
Назад на стр. 022-032-1 Содержание
|