The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Критическая уязвимость и массовые взломы хостинг-панели VestaCP, opennews (ok), 09-Апр-18, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


43. "Критическая уязвимость и массовые взломы хостинг-панели Vest..."  +/
Сообщение от Аноне (?), 10-Апр-18, 09:53 
И как же вызываются системные приложения и скрипты из фреймворков на других языках? Не у ж то ритуалами и окуриванием?
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

56. "Критическая уязвимость и массовые взломы хостинг-панели Vest..."  –1 +/
Сообщение от YetAnotherOnanym (ok), 10-Апр-18, 10:49 
Во-первых, не обязательно дёргать именно приложение - во всех языках, которые я знаю, предусмотрен способ дёрнуть внешнюю либу на С. Если такой либы нет - можно залезть в исходники этого "системного приложения", скопипастить соответствующий фрагмент кода (мы же тут все опенсорсники, верно?), скомпилить его как либу и дёргать за пимпочки как душа пожелает.
Во-вторых, есть такие понятия, как  санитизация и defang (не знаю русского эквивалента, может, кто-нибудь подскажет), суть которых в том, чтобы при вызове системного приложения (в shell) ему передавались только такие переменные, какие оно должно получить, а не те, которые хакер с другого конца глобуса завернул в запрос. Например, в Erlang вызов внешней программы считается вполне кошерным (и даже предпочтительным с точки зрения безопасности) способом использования стороннего кода. Только эту программу пишет сам Erlang-разработчик с использованием включённых в Erlang сишных либ для обмена данными между ней и ErlangVM, и если что-то во входных данных не так, как ожидается - внешняя программа крашится, связанная с ней нить EVM пристреливается и респавнится, запуская новый инстанс внешней программы. Пойди, взломай.
Ответить | Правка | Наверх | Cообщить модератору

57. "Критическая уязвимость и массовые взломы хостинг-панели Vest..."  +3 +/
Сообщение от ПупкинВасуасилий (?), 10-Апр-18, 12:40 
>>скопипастить соответствующий фрагмент кода

Я уверен, что ты не просто стреляешь себе в ногу. Ты на обрез садиться пытаешься.

Ответить | Правка | Наверх | Cообщить модератору

60. "Критическая уязвимость и массовые взломы хостинг-панели Vest..."  +1 +/
Сообщение от пох (?), 10-Апр-18, 12:56 
>>>скопипастить соответствующий фрагмент кода
> Я уверен, что ты не просто стреляешь себе в ногу. Ты на
> обрез садиться пытаешься.

тут больше похоже - на ядерную ракету. Причем до выстрела дело не дойдет, слишком много нужно сделать в правильной последовательности, а вот облучиться или травануться горючим - не один раз.

Поставленная задача при этом заключается в том, чтобы прибить скворечник.

Ответить | Правка | Наверх | Cообщить модератору

68. "Критическая уязвимость и массовые взломы хостинг-панели Vest..."  +/
Сообщение от YetAnotherOnanym (ok), 10-Апр-18, 14:21 
> тут больше похоже - на ядерную ракету. Причем до выстрела дело не
> дойдет, слишком много нужно сделать в правильной последовательности, а вот облучиться
> или травануться горючим - не один раз.
> Поставленная задача при этом заключается в том, чтобы прибить скворечник.

Ну, допустим, надо прибить скворечник, а молотка нет. Ядерная ракета осматривается со всех сторон, ввиду неустранимого несходства с молотком оставляется в покое, после чего из ЗИПа достаётся молоток и используется по назначению.

Ответить | Правка | Наверх | Cообщить модератору

67. "Критическая уязвимость и массовые взломы хостинг-панели Vest..."  +/
Сообщение от YetAnotherOnanym (ok), 10-Апр-18, 14:16 
> Я уверен

Ты ошибся.

Ответить | Правка | К родителю #57 | Наверх | Cообщить модератору

80. "Критическая уязвимость и массовые взломы хостинг-панели Vest..."  +1 +/
Сообщение от angra (ok), 10-Апр-18, 20:44 
> И как же вызываются системные приложения и скрипты из фреймворков на других  языках? Не у ж то ритуалами и окуриванием?

Ну например в perl функция system  позволяет задать аргументы в отдельных параметрах. То есть первый аргумент это имя скрипта, все последующие это его параметры. И вот уже волшебным образом нет никаких проблем с экранированием, так как разборка команды шеллом не производится вообще. Но можно конечно и как в php собрать комманду в одну строку из кусков и скормить как одно целое. Perl не запрещает стрелять себе в ногу, лишь предоставляет способы этого не делать.


Ответить | Правка | К родителю #43 | Наверх | Cообщить модератору

82. "Критическая уязвимость и массовые взломы хостинг-панели Vest..."  +/
Сообщение от mickvav (?), 10-Апр-18, 22:58 
Ну, если не забыть проверить все параметры регулярочками (и выкинуть все, под которые забыл написать регулярочки) - то вроде ничего. Если в регулярочках не накосячить. А если этого не делать - всяк напорешься - ну ушел от шелла при разборе system-а, а что если ты system-ом шелловский скрипт вызвал, и уже он не думая передаст твои неэкранированные параметры куда-то ещё?
Ответить | Правка | Наверх | Cообщить модератору

90. "Критическая уязвимость и массовые взломы хостинг-панели Vest..."  +/
Сообщение от angra (ok), 11-Апр-18, 03:12 
> Ну, если не забыть проверить все параметры регулярочками (и выкинуть все, под  которые забыл написать регулярочки) - то вроде ничего. Если в регулярочках  не накосячить.

Согласен, но вопрос то был про другое.

> ну ушел от шелла при разборе system-а, а что если ты  system-ом шелловский скрипт вызвал, и уже он не думая передаст твои  неэкранированные параметры куда-то ещё?

То это будут уже проблемы автора шелловского скрипта :)


Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру