A Metasploit Unleashed kurzust kiszolgáló wikimotor egyik hibáját kihasználva ismeretlen támadók PHP shellt töltöttek fel az Offensive Security egyik webszerverére. A hivatalos álláspont szerint kritikus kárt nem okoztak és személyes adatok sem szivárogtak ki. A támadás nagyjából 28 órán keresztül maradt észrevétlen.
synapse · http://www.synsecblog.com 2009.11.10. 11:12:04
BTW:
Kivancsi lennek, hogy mikor vettek volna eszre, ha nem dosoljak a gepet.
Security firms FTW \o/
synapse
buherator · http://buhera.blog.hu 2009.11.10. 11:32:37
synapse · http://www.synsecblog.com 2009.11.10. 13:42:22
synapse
buherator · http://buhera.blog.hu 2009.11.10. 13:56:59
Nem mondom, hogy 100%-ban átjött amit gondoltál, de azért megpróbálok reagálni:
"Azt en ertem, de igy by design el van cseszve mar maga a koncepcio" - Már látom magam előtt: SynapseHTTPD ... :D
"Illetve ha nem allit elo mast, csak statikus tartalmat akkor teljesen valid az, hogy kirakjuk wwwroot-on kivulre, vagy csak letiltjuk a .php-k kezeleset" - A gyakorlatban a tartalom jelentékeny része dinamikusan változik, nem érdemes cache-elni.
"Alapvetoen azzal nem ertek egyet, hogy meghivhato kodot lehessen barmilyen application-be injektalni." - Hát én se, de ha belegondolsz, egy buffer overflow is erről szól. Itt egyébként vszínű nem is injektáltak semmit sehova, csak sikerült átverni egy .php-t valamilyen szűrőn (vajon hogy csinálták ? ;)
synapse · http://www.synsecblog.com 2009.11.10. 16:57:01
Rohogni fogsz, szamtalan (igaz irtoprimitiv) http szervert irtam mar kulonbozo nyelveken, klienseket ugyszinten, szoval nempara hetvegere megvan ;)
"A gyakorlatban a tartalom jelentékeny része dinamikusan változik, nem érdemes cache-elni."
Itt nem a cache-elesrol beszeltem, hanem arrol, hogy az adat kovesse a W^X alapelveit. Oda, ahonnan dinamikus tartalmat szolgal ki (php scriptek), ne lehessen irni /vagy ezeket modositani/. Kovetkezeskeppen adat kerulhet a rendszerbe, futtathato kod nem :)
"Hát én se, de ha belegondolsz, egy buffer overflow is erről szól. Itt egyébként vszínű nem is injektáltak semmit sehova, csak sikerült átverni egy .php-t valamilyen szűrőn (vajon hogy csinálták ? ;)"
Injektalas alatt mondjuk fileup/downloadot ertettem a wwwrootba. A BoF az ennek ekes peldaja, de minden upload.php-s moka is errol szol es arrol, hogy gyokerek az oldal kitalaloi a unix permissionokhoz. Lenyegeben semmi igenye nem kene, hogy legyen egy webappnak a sajat kodjat modositani, esetleg ahhoz hozzarakni barmit is. Ezt kezeljuk is ugy, hogy www-data-tol elvesszuk a fileokat es a folos jogokat. Ezutan lehet probalkozni phpshell wget-elesevel, satobbivel.
Az openBSD security mehanizmusait erdemes lehet meg atnezni es/vagy a vsftpd security modelljet. Remek anyagok.
synapse
b3nsz4 (törölt) 2009.11.10. 17:22:51
Itt sok embernek ez kínai..
Szerintem meg felesleges..
EQ · http://rycon.hu 2009.11.10. 17:46:40
RobbeR 2009.11.10. 19:29:46
r@ek (törölt) 2009.11.10. 22:41:42
Ne már.. :-(
matx 2009.11.10. 23:07:24
2: az ilyenek elkerulesere, remekul alkalmas, az adott webhoszt fbsd jailben valo futtatasa :) imho
synapse · http://www.synsecblog.com 2009.11.11. 09:29:49
Na ezt kerlek fejtsd ki :)
synapse
b3nsz4 (törölt) 2009.11.11. 13:01:50
miért lenne olyan mint én?: )
az hogy nem tetszik a stílusom ahogy dolgozom : ) az szar ügy.. mégis van állásom : O és olyan dolgaim amiket te 17 évesen még csak álmodtál..
na hagyjuk itt a viaskodást : O me nem ide tartozik..
_2501 2009.11.11. 16:31:21
"latod... mondtam hogy buta vagy."
Ott leszek a jó helyen, a jó időben, ebben a poloban.
synapse · http://www.synsecblog.com 2009.11.11. 16:33:26
Na ki lesz tizennyolc jovore? ;)
synapse