|
2.2, Квагга (?), 18:26, 08/08/2006 [^] [^^] [^^^] [ответить]
| +/– |
А большинство PHP експлойтов sigfault'ом и заканчивается.
Процентов 90%.
Зато оставшиеся 10%... при наличии дыры ну просто очень много прав могут дать атакуюшему. | |
|
1.3, Аноним (-), 19:03, 08/08/2006 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
"Зато оставшиеся 10%... при наличии дыры ну просто очень много прав могут дать атакуюшему."
права пользователя nobody - вот и весь максимум | |
|
2.4, dawnshade (?), 19:53, 08/08/2006 [^] [^^] [^^^] [ответить]
| +/– |
>"Зато оставшиеся 10%... при наличии дыры ну просто очень много прав могут
>дать атакуюшему."
>
>права пользователя nobody - вот и весь максимум
для рассылки спама и занесения в блэклисты хватит.
Этим и занимается сегодняшнее пионерье.
Или как плацдарм для дальнейших поторошений - не обижайтесь, когда к вам прийдет отдел К. | |
|
3.6, Квагга (?), 21:23, 08/08/2006 [^] [^^] [^^^] [ответить]
| +/– |
Да-да. Помню, как "nobody" крушил PHPbb :) Из-под root'а :)
Я хохотал, как безумный!
ТОЛЬКО БЛОКИРОВКА ГУГЛОМ ВЫДАЧИ остановила разрушение 20-40 тысяч(!) серверов в сутки :)
А иначе СКРИПТ, а НЕ(!) ВИРЬ снес бы нах процентов 10% Интернета :)
Ходоков тоже помню. Умные такие. "Помогите" говорят "найти вандала!" :)
"Мы точно знаем, что это вандал. Конкуренты заказали. Вы нам на него укажите, пожалуйста" :) | |
|
4.10, dawnshade (?), 10:13, 09/08/2006 [^] [^^] [^^^] [ответить]
| +/– |
>пионерье поднимает веб и прочие сервера не в jail ...
и чем тебе jail спасет от рассылки спама? или мужиков с автоматами? | |
|
5.20, GateKeeper (??), 10:00, 10/08/2006 [^] [^^] [^^^] [ответить]
| +/– |
> и чем тебе jail спасет от рассылки спама? или мужиков с автоматами?
pf.conf:
rdr on $ext_if proto tcp from any to $ext_addr port 80 -> 127.0.0.2
ifconfig:
lo0: ...
inet 127.0.0.2 netmask 0xffffffff
апач:
jail /usr/local/jails/myweb www.myhost.com 127.0.0.2 "/usr/local/etc/rc.d/apache.sh start"
Ну и для автоматизации ifconfig и запуска читаем ман в месте, где говорится про rc(8)
Теперь пожалуйста, не будете ли любезны описание того, как вы начинаете спамить из этого джейла от имени пусть даже рута? Будет очень познавательно. | |
|
6.21, dawnshade (?), 10:07, 10/08/2006 [^] [^^] [^^^] [ответить]
| +/– |
>> и чем тебе jail спасет от рассылки спама? или мужиков с автоматами?
>
>pf.conf:
>
>rdr on $ext_if proto tcp from any to $ext_addr port 80 -> 127.0.0.2
>
>ifconfig:
>lo0: ...
> inet 127.0.0.2 netmask 0xffffffff
>
>апач:
>jail /usr/local/jails/myweb www.myhost.com 127.0.0.2 "/usr/local/etc/rc.d/apache.sh start"
>
>Ну и для автоматизации ifconfig и запуска читаем ман в месте, где
>говорится про rc(8)
>
>Теперь пожалуйста, не будете ли любезны описание того, как вы начинаете спамить
>из этого джейла от имени пусть даже рута? Будет очень познавательно.
>
1 - не я
2 - залить пхп скрипт который рассылает почту, или у вас из jail запрещена отправка писем? | |
|
7.24, GateKeeper (??), 12:01, 10/08/2006 [^] [^^] [^^^] [ответить]
| +/– |
рассказываю на пальцах:
если Вы повесили jail на какой-либо IP, то jail имеет право на connect() только от $src_addr=$jail_ip. Рассказывать дальше, почему Ваш спам не уйдёт никуда с адреса 127.0.0.2 ? (p.s. ядро в случае jail не будет автоматически переназначать src_addr и маршрутизировать пакет за пределы $src_addr_interface). Удачи Вам в нелегком деле борьбы с jail'ами. | |
|
|
|
4.11, greenh (??), 10:41, 09/08/2006 [^] [^^] [^^^] [ответить]
| +/– |
хм... а что тебе jail даст?
максимум спасет от разрушения родительскую систему (это уже мелочи)
и еще
мож я чего то не понимаю, но у меня Apache работает не из под рута.....
| |
|
5.12, Квагга (?), 13:03, 09/08/2006 [^] [^^] [^^^] [ответить]
| +/– |
Ничего особого рутание апача в этом случае не даст.
Будет дыра - атакер снесет все внутри рута.
| |
5.13, Квагга (?), 13:07, 09/08/2006 [^] [^^] [^^^] [ответить]
| +/– |
Бакула-мамакула и отработанная полиси восстановления после сбоя.
Все остальное - ананизам.
Я тоже долго думал "меня не сломают", пока не пронаблюдал риал-тайм всю процедуру.
Есть дыра и соответствующий ей зеро-дей - "взлом" превращается в такую же "сложную"
процедуру, как перетаскивание файла мышкой.
Откудова зомби-боты берутся? Да вот оттудова же. Ума и ручного труда - не нужно.
Была бы дырка. | |
|
6.14, dawnshade (?), 13:18, 09/08/2006 [^] [^^] [^^^] [ответить]
| +/– |
>Бакула-мамакула и отработанная полиси восстановления после сбоя.
>
И все ваша работа превратится после этого в этот самый онанизм. Ибо поломали, восстановили до следующего бота. Так и будешь весь месяц/неделю или когда там залатают заливать бэкапы. Устранять надо причину а не следствия. | |
|
7.15, Квагга (?), 14:58, 09/08/2006 [^] [^^] [^^^] [ответить]
| +/– |
Выходят патчи. После наката патча уязвимость исчезает.
А если ВОВРЕМЯ накатывать, то и уязвимостей (в основном) НЕ бывает.
Хачатся забытые и редко обсуживаемые системы.
Где и через год после широкого оповещения стоит уязвимый софт.
Цена системы - ящик пива.
Цена данных - иногда и сотни тысяч долларов. Нужна Бакула. Пока есть ленты - есть все. И наоборот.
Такая попс-уязвимость от киддиз вменяемых людей накрывает очень редко.
Но есть и эксплойты, которые НЕ идут на продажу.
Ими РАБОТАЮТ.
Я восстанавливал исходники таких эксплойтов по кускам.
Стращная сила. Данных об уязвимостях - нет, но эксплойты - работают на ура.
Нет от них защиты кроме ПОСТОЯННОГО мониторинга.
ПОСТОЯННОГО - это занчит РАЗИКОВ ПЯТЬ в час надо лично нос сунуть в логи и вообще.
Не были вы под атакой. Не понимаете сути слов "политика восстановления".
А если пьяная собака нассыт на сервер? Или вы егов горячке разобьете кувалдой? | |
|
|
|
|
|
|
1.5, Аноним (-), 19:55, 08/08/2006 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Defective by design, что тут говорить.
Все сказли уже в ветке про ушедшего разработчика PHP. | |
|
2.7, Квагга (?), 21:26, 08/08/2006 [^] [^^] [^^^] [ответить]
| +/– |
>Defective by design, что тут говорить.
>Все сказли уже в ветке про ушедшего разработчика PHP.
Надо просто ввод проверять.
На том же ПХП достаточно фреймворков есть для контроля УРЛа.
Что, молотки обявить теперь опасными на том основании,
что ими можно спящих старушек о...чивать?
Гвозди тоже можно поставить вне закона - их глотать можно.
| |
|
3.27, Yarick (?), 12:35, 10/08/2006 [^] [^^] [^^^] [ответить]
| +/– |
>
>Надо просто ввод проверять.
>На том же ПХП достаточно фреймворков есть для контроля УРЛа.
>
>Что, молотки обявить теперь опасными на том основании,
>что ими можно спящих старушек о...чивать?
>
>Гвозди тоже можно поставить вне закона - их глотать можно.
Гы-Гы-Гы. ПХП - молоток !!! Это чересчур лестно!!!
ПХП - это большая помойка, и уж никак не низкоуровневое средство разработки.
Уместнее было бы сравнить с пиротехникой для фейерверков, которая с вероятностью 50%
взрывается в руках.
Но общая мысль вполне логична - зачем же ставить помойку вне закона ?!
| |
|
|
1.18, Аноним (-), 21:33, 09/08/2006 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
ептя народ, вы чо
какой рут, какая очистка корня в чруте??
максимум - это полный доступ к файлам nobody, рассылка спама (соглашусь)
чтоб удалить остальные файлы из чрута, нужно id=0
а чтоб выйти из чрута, опять-таки нужно выполнить chroot() тоже от root
чтобы запустить свой код, атакеру надо еще доступ к системным функциям php иметь... | |
|
2.23, uldus (ok), 10:54, 10/08/2006 [^] [^^] [^^^] [ответить]
| +/– |
>чтоб удалить остальные файлы из чрута, нужно id=0
В современных Linux получить root имея nobody не так трудно, если админ не обновляет еженедельно ядра и всегда успевает это сделать первее взломщика.
| |
|
|
2.22, tiger (??), 10:47, 10/08/2006 [^] [^^] [^^^] [ответить]
| +/– |
>хех
>от патча этого смысла никакого =)
>http://rst.void.ru/forum/viewtopic.php?t=2682
>вот 0day уже старенький, с вышеуказанным патчем работает без проблем...
я наверное чтото не так делаю..
tiger@bsd6# apachectl -v
Server version: Apache/2.0.58
Server built: Aug 1 2006 07:56:44
%php -v
PHP 4.4.2 (cli) (built: Jun 22 2006 09:25:59)
и не пашет этот сплойт.
тут работает..
tiger@dev[/home/tiger]#php -v
PHP 4.4.2 (cli) (built: Mar 30 2006 14:15:38)
tiger@dev[/home/tiger]#apachectl -v
Server version: Apache/2.0.55
Server built: Mar 30 2006 11:53:18
| |
|
|