The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Атака через подстановку аргументов при использовании масок в..., opennews (??), 28-Июн-14, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


14. "Атака через подстановку аргументов при использовании масок в..."  +12 +/
Сообщение от Xasd (ok), 28-Июн-14, 12:56 
mv -t /blahblah -- *

в чём проблема-то?

всегда так делаю.. и всегда делал раньше...

стоило ради этого писать новость?

вы ещё написали бы новость о том типа "О БОЖЕ, ЕСЛИ НЕ ЗАЭКРАНИРОВАТь В PHP HTML-ВЫВОД ЗНАЧЕНИЯ ПЕРЕМЕННОЙ ТО ПОЛУЧИТСЯ XSS!!"

ну детский сад же!

# P.S.: а по теме говоря -- всё идёт из-за непонимания того кто именно обрабатывает этот <*> (его обрабатывает BASH, но кто-то может подумать что это аргумент для mv, по аналогии с Microsoft Windows cmd.exe) .

Ответить | Правка | Наверх | Cообщить модератору

36. "Атака через подстановку аргументов при использовании масок в..."  +1 +/
Сообщение от pv47 (ok), 28-Июн-14, 16:33 
> стоило ради этого писать новость?

сугубо имхо, но, думаю, новость неспроста. где-то в недрах redhat планируется защита от таких "уязвимостей". например, перевод всех linux-утилит в стиль а-ля msdos, когда все маски обрабатываются не шеллом перед передачей команде, а самой командой. или вообще, systemd сочли законченным а поттернига занять нечем, и теперь он будет писать замену шеллу, в стиле PowerShell, с защитой от экранирования и пр.

по сути, аналогия с php на 100% верна.

Ответить | Правка | Наверх | Cообщить модератору

138. "Атака через подстановку аргументов при использовании масок в..."  +1 +/
Сообщение от rob pike (?), 30-Июн-14, 05:21 
Там всё куда интересней.
https://lwn.net/Articles/602579
Ответить | Правка | Наверх | Cообщить модератору

141. "Атака через подстановку аргументов при использовании..."  +2 +/
Сообщение от arisu (ok), 30-Июн-14, 05:43 
> Там всё куда интересней.
> https://lwn.net/Articles/602579

когда же он уже уйдёт пилить свой kerneld-то?

Ответить | Правка | Наверх | Cообщить модератору

144. "Атака через подстановку аргументов при использовании..."  +/
Сообщение от rob pike (?), 30-Июн-14, 08:54 
Одна из главных проблем с Леннартом - в том что все постоянно недооценивают уровень его притязаний.

Он пойдет пилить только _meta_kerneld.

Ответить | Правка | Наверх | Cообщить модератору

145. "Атака через подстановку аргументов при использовании..."  +1 +/
Сообщение от arisu (ok), 30-Июн-14, 09:09 
> Одна из главных проблем с Леннартом - в том что все постоянно
> недооценивают уровень его притязаний.
> Он пойдет пилить только _meta_kerneld.

чёрт, да хоть universed, лишь бы побыстрее и подальше…

Ответить | Правка | Наверх | Cообщить модератору

146. "Атака через подстановку аргументов при использовании масок в..."  +2 +/
Сообщение от PnDx (ok), 30-Июн-14, 16:52 
  Дет.сад для того, кто успел перелопатить гору документации и протоптаться по граблям.
  До сих пор ньюбов тыкают в маны, не обладающие, между прочим, выражаясь на математический манер, ни свойством полноты, ни свойством связности. Редких приличных ресурсов типа xgu явно недостаточно для формирования системного мышления.

  ЧСХ, я тоже начинал с подобных ляпов. Причём, перелопачивание инета зачастую помогает формированию бажного мировоззрения. Чего стоит "#!/usr/bin/env python" в скриптах, потенциально вызываемых из крона (с вычищенным окружением).

Ответить | Правка | К родителю #14 | Наверх | Cообщить модератору

152. "Атака через подстановку аргументов при использовании..."  +1 +/
Сообщение от arisu (ok), 01-Июл-14, 00:35 
> Чего стоит "#!/usr/bin/env python"

вот этого достаточно, в принципе.

Ответить | Правка | Наверх | Cообщить модератору

157. "Атака через подстановку аргументов при использовании..."  –1 +/
Сообщение от Crazy Alex (ok), 01-Июл-14, 10:59 
Знаешь, если выбирать между шеллом и питоном - то, пожалуй, питон всё же получше. Хоть инструменты приличные есть.
Ответить | Правка | Наверх | Cообщить модератору

158. "Атака через подстановку аргументов при использовании..."  +/
Сообщение от arisu (ok), 01-Июл-14, 11:03 
а зачем ограничивать выбор только ними двумя?
Ответить | Правка | Наверх | Cообщить модератору

162. "Атака через подстановку аргументов при использовании..."  –1 +/
Сообщение от Crazy Alex (ok), 01-Июл-14, 14:36 
Хм, логично. Хотя даже в питонине именно для "клея" между вызовами внешнего софта слишком много синтаксиса. Вот одно время был для перла модуль, который пытался все не найденные функции разрешать в вызовы system - примерно такое в питон бы надо. Но там думать и думать, чтобы сделать всё аккуратно.
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру