The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Ещё одна уязвимость в Apache httpd, позволяющая обратиться за пределы корневого каталога, opennews (??), 08-Окт-21, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


41. "Ещё одна уязвимость в Apache httpd, позволяющая обратиться з..."  +4 +/
Сообщение от пох. (?), 08-Окт-21, 19:16 
Кажется. Херачь молнией, Г-ди, не осталось тут праведников.

Уж если в разработчики апача понабрали подобных макак, которым даже предыдущий факап не подсказал что надо делать проверки после декодирования, нормализации и что там еще предполагается перед обращением к файловой системе, а не в процессе.

Отдельный вопрос - а зачем они делают двойное декодирование и не надо ли в этом месте вернуть то, что у nginx называется 444 - захлопнуть сессию без объяснений и записать в лог про попытку хакинга. Поскольку никаких легитимных применений подобной бредятине не просматривается, а кому очень-очень надо - пусть себе двойное и десятерное декодирование вручную разрешает и уже потом не плачет о последствиях.

Ответить | Правка | Наверх | Cообщить модератору

57. "Ещё одна уязвимость в Apache httpd, позволяющая обратиться з..."  +1 +/
Сообщение от Аноним (57), 09-Окт-21, 00:40 
Макак туда понабрали еще во времена разработки ветки 2. В 1.3 все было аккуратно и с пониманием дела. А из второго те же race conditions на stat-ы вычищали долго и мучительно. Ну потому что внезапно разработчики веб-сервера не понимают, что он работает в многозадачной среде.
Ответить | Правка | Наверх | Cообщить модератору

81. "Ещё одна уязвимость в Apache httpd, позволяющая обратиться з..."  +/
Сообщение от пох. (?), 09-Окт-21, 12:29 
Ну, там разно было - достаточно вспомнить, что вызвало появление 1.3.26 (правда, потом на те же грабли со всего разбега наделся nginx)

И точно такой же насквозь гнилой mod_proxy (вообще не понимаю, кто им мог пользоваться и для чего) как и по сей день (думаю, потому что никто им и не пользуется с тех пор)

Это помимо родовых травм с lingering sockets, кстати, принесенных тогда входившим в моду http/1.1

А в 2.0 ради винды и "упрощения модулей" да, попереломали вообще все подряд. Но к 2.2 почти все уже встало на свои места, снова стало можно пользоваться, подложив соломку где надо.

Ответить | Правка | Наверх | Cообщить модератору

86. "Ещё одна уязвимость в Apache httpd, позволяющая обратиться з..."  +/
Сообщение от Аноним (57), 09-Окт-21, 14:26 
Ох, пляски вокруг lingering sockets - это вообще следствие родовой травмы http.
С аплоадом вроде как придумали 100 Continue, но ни один браузер так и не поддерживает до сих пор.
Ответить | Правка | Наверх | Cообщить модератору

87. "Ещё одна уязвимость в Apache httpd, позволяющая обратиться з..."  +/
Сообщение от Аноним (57), 09-Окт-21, 14:29 
> к 2.2 почти все уже встало на свои места

Возможно. К 2.2 я уже полностью перелез на nginx. В принципе, сменил одни грабли на другие, да, но там хотя бы код куда менее объемный (был), и логику одного разработчика куда проще понять, чем логику десятков.

Ответить | Правка | К родителю #81 | Наверх | Cообщить модератору

89. "Ещё одна уязвимость в Apache httpd, позволяющая обратиться з..."  +/
Сообщение от john_erohin (?), 10-Окт-21, 17:25 
> зачем они делают двойное декодирование

если клиент сидит за семью проксями, то придется делать
и восьмипроходное декодирование (нормализацию).
в общем случае, пока предыдущий_результат != новый_результат.

Ответить | Правка | К родителю #41 | Наверх | Cообщить модератору

91. "Ещё одна уязвимость в Apache httpd, позволяющая обратиться з..."  +/
Сообщение от пох. (?), 12-Окт-21, 07:48 
вот прокси пусть и делает. Никто тебе не гарантирует что урл ../../что-то вообще допустим на этом сайте - даже если в принципе путь такой есть и находится внутри дерева сайта.

Это не файловая система.

Если прокси вместо правильного урла нафантазировал билиберду - пусть пользователь его и чинит себе.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру