+-----------------------------------------------------------------------------------------------------------------------------------------------[CP #2]----+
|
|
|
|
|
|
|
  _|_| _|_|         _|  _|    _|_|_|
_|     _|  _|     _|_|_|_|_|  _|  _|
_| ODE _|_|         _|  _|      _|  
_|     _| IMPS    _|_|_|_|_|  _|    
    _|_| _|           _|  _|    _|_|_|  
|
|
|
|
|
|
|
+-------------------------------------------------------------------------------------------------------------------------------------------------------------+
+-----------------------------------------[2x06 Top Ten Vulnerablez (/home/cp2/hack/top_vuln)]----------------------------------------+
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|

"Горячая" десятка уявимостей.

Недавно мне в голову пришла мысль устроить что-то вроде хит-парада уязвимостей, которые используются при дефейсах, атаках на отказ и рутинге серверов. Тут изначально предполагалось свалить в одну кучу сами принципы построения атак и конкретные уязвимости. Обстановка получается примерно как и в реальном хит-параде: сингл Арии может находиться в одном чарте с "хитом" от Фабрики. Если ты читаешь эту статью, значит, я смог реализовать свою идею. Итак, приступим...

1. PHP source code injection
Конечно, самый популярный баг как среди дефейсеров, так и среди неопытных вебмастеров. Довольно часто встречается в свободно-распространяемых скриптах. На эту тему и так уже немало сказано, поэтому заострять внимание на нем не будем.

2. SQL injection
Более редкий вид инъекций, т.к. без знания SQL тут обойтись нельзя. Командную строку не дает, но и в базах данных можно найти много чего интересного. Рекордсменом по наличию багов такого типа является PHPnuke.

3. XSS или Cross-Site Scripting
В основном, под этим подразумевают внедрение в страничку JScript-кода (хотя, по названию и баг PHP injection подошлел бы), который позволяет передать необходимые данные клиента (например, куки сессий) своему скрипту. Эффект от использования этой уязвимости невелик, т.к. охота за сессиями ведется пассивным образом (т.е. сидим и ждем), а полученные сессии имеют свойство довольно быстро портиться.

4. Linux kernel: ptrace/kmod
Благодаря статье OverG, где весь процесс получения рута был разобран по шагам, этот баг стал очень популярным. Этому еще помогли ленивые админы и умные авторы эксплоитов к багам do_brk и mremap (эти эксплоиты использовать гораздо сложнее). Этот баг все еще актуален, хотя и характерен для ядер <2.4.20.

5. OpenSSL
Эта уязвимость сала популярной благодаря появлению эксплоита OpenFuck (v.1 и v.2), способного пробить до 138 различных целей. Это отличная возможность получить интерактивный шелл. Благо, уязвимых хостов в сети немало.

6. Букет для Windows
Лавинообразное появление сообщений на эту тему в багтраках началось сравнительно недавно, но заставило обратить внимание на себя. Многие связывают факт появления такого огромного количества разнообразных багов с утечкой исходников ОС Windows. Для России этот "букет" более чем актуален, т.к. операционные системы от MS все еще остаются самыми популярными у нас. А за такую "удобную и надежную" ОС теперь придется расплачиваться, т.к. злоумышленник сможет устроить DoS, выполнить произвольный код на машине-жертве, закрепиться в системе и повысить свои привилегии.

7. Букет для Apache
Опять большое внимание уделяется одному из самых популярных программных продуктов. Багов в нем было найдено немало, т.к. ищут их не 2-3 человека. На данный момент особенно актуальны утечки памяти, DoS, ошибки при разборе .htaccess, веселые "особенности" авторизации и многое другое в самом Апаче и модах к нему. Единственное, что не удастся заполучить, так это рутшелл, т.к. Apache хоть и стартует под root, но все дочерние процессы запускаются под apache/nobody.

8. WS_FTP
Удивил и WS_FTP. Помимо "обычных" для ПО переполнений буфера, которые могут дать шелл или устроить DoS, был обнаружен бэкдор - инженерная пара логин/пароль.

9. Solaris: countdown
У "солярки" также нашлось несколько интересных багов, которые могут "помочь" администратору найти для себя занятие. Как ни странно, все эти баги связаны с паролями (если точнее - с таблицами паролей). Как долго Solaris радовала ленивых админов своей неприступностью. Но это время прошло. Обратный отсчет начался!

10. IIS5 SSL bug
И замыкает нашу десятку найденный сравнительно недавно баг в IIS5. Оказывается, получить консоль на удаленной машине не так уж и сложно. Уже есть паблик-эксплоит, есть и первые пострадавшие. Думаю, этот эксплоит станет очень популярным в определенных кругах =)



Вот и все. В завершение хочется сказать, что не правы те люди, которые говорят, что Linux менее предпочтителен, чем Windows в плане безопасности. Благодаря тому, что исходный код Linux открыт, хороший админ может прикрыть дыру самостоятельно (или через пару дней скачать апдейт), что нельзя сказать про патчи для Windows, прикрывающие старые и открывающие новые дыры. А если сервер находится в руках отличного админа, то пробиться туда будет одинаково тяжело, независимо от ОС, стоящей на сервере.
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
+-----[content]-----------------------------------------------------------------------------------------------------------------------------[mail us]-----+