martins256 Posted March 28, 2007 Report Share Posted March 28, 2007 Uztaisīju video, kurā ir nedaudz par poison null. Galvenā doma ir parādīt, ko tas spēj un tāds minējums par aizsardzību... fails te atzipējot 200 mb :( Link to comment Share on other sites More sharing options...
bubu Posted March 28, 2007 Report Share Posted March 28, 2007 Derētu sākt izmantot kādu vienkāršu video kompresiju - piemēram xvid. Lai gan no ekrāna filmētajam labāk būs kāda bezzudumu kompresija, kautvai tas pats swf. Vai arī kāds no šiem: http://www.google.com/search?q=freeware+lossless+video+codec Btw tev .txt failā visi lv burti ir sabojāti. Link to comment Share on other sites More sharing options...
andrisp Posted March 28, 2007 Report Share Posted March 28, 2007 Un pati prezentācija ir vienkārši nenormāli haotiska :). Bet vispār tas exploits, cik saprotu, ir vienkārši ļaunīgi noformatēts HTTP POST pieprasījums, kas attēla (bet reāli php skripta) nosaukumu padod ar nulles baitu pa vidu. Bet vispār nezināju par tādu. Paldies, ka pastāstīji par to. PS. Kā trim var palīdzēt aizsargāties pret to ? Link to comment Share on other sites More sharing options...
martins256 Posted March 28, 2007 Author Report Share Posted March 28, 2007 (edited) nu tam file name nevar nogriezt to x00 ? Es jau ar tik daudz nezinu, vnk tā likās ka var... Ja vnk http post ar failu. Edited March 28, 2007 by martins256 Link to comment Share on other sites More sharing options...
andrisp Posted March 28, 2007 Report Share Posted March 28, 2007 Nogriezt var, bet ne ar trim. Trim nogriež tikai stringa sākumu un beigas, bet šiem exploitiem būtība slēpjas tur, ka null bytes tiek iebāzts nosaukumam pa vidu. Link to comment Share on other sites More sharing options...
bubu Posted March 28, 2007 Report Share Posted March 28, 2007 Es jau ar tik daudz nezinu, vnk tā likās ka var... Aklais māca kurlos? (vai kā tur tas teiciens bija..) Link to comment Share on other sites More sharing options...
martins256 Posted March 28, 2007 Author Report Share Posted March 28, 2007 (edited) nu ok ok trim nedarato kā man likās. str_ireplace("", "", 'exploit123.php'."".".jpg"); būs tas īstais. Angliska versija. It kā par asp, bet līdzīgi ar php jau ir! Edited March 28, 2007 by martins256 Link to comment Share on other sites More sharing options...
cucumber Posted March 29, 2007 Report Share Posted March 29, 2007 labak iemet linku no kada ista movie tu to skatijies Link to comment Share on other sites More sharing options...
martins256 Posted March 29, 2007 Author Report Share Posted March 29, 2007 nu to kā taisīt jpg komentus es milw0rm dabūju, bet par poison null bija tikai tas pdf. Pats mēģināju un liku kopā... Link to comment Share on other sites More sharing options...
wudu Posted March 29, 2007 Report Share Posted March 29, 2007 var taču atvērt jpg bildi kādā notepad2-like progā un pierakstīt tekstu ar rokām pašās beigās un nekādas progas nevajag Link to comment Share on other sites More sharing options...
Stopp Posted March 30, 2007 Report Share Posted March 30, 2007 Eu, mani visvairāk interesē, kā tu iedabūji 200 mebibitus divos. Prosta ieraroji? Link to comment Share on other sites More sharing options...
andrisp Posted March 30, 2007 Report Share Posted March 30, 2007 Stopp, laikam winrar ljoti labi arii maak saspiest nekompreseetu video taapat kaa kaut kaadi kodeki. Link to comment Share on other sites More sharing options...
andrisp Posted April 1, 2007 Report Share Posted April 1, 2007 (edited) martins256, man šķiet, ka tu te nedaudz mānies. Gribu redzēt to tavu exploitu, jo cik izmēģinājos, tad vienkārši Content-Disposition: form-data; name="file"; filename="evil_script.php[sheit nulles bits]bilde.jpg"\r\n neko nevar izdarīt, jo php pusē iekš $_FILES['file']['name'] tāpat nonāk tikai nosaukums līdz nulles bitam. Tātad, ja esmu ieviesis kaut elementārāko pārbaudīti if (substr($_FILES['file']['name'], -4, 4) == '.jpg') { // ir ok } tad exploits paliek neiespējams, bet ja neesmu ieviesis šādu pārbaudi, tad vienkārši no šāda "exploita" nav jēgas, jo tik pat labi varu vienkāršu php failu sūtīt nemaz nemēģinot maskēt to. Parādi exploitu, kas mācēs appiet uploadu, kas pārbauda vai $_FILES['file']['name'] beidzas ar '.jpg'. PS. Un tas pats sākums, kur tu māžojies ar to bildi un forumu ? wtf ? Protams, tāda hakošana ir iespējama, ja serveris mistiski nez kāpēc izdomā pārsēt caur php jpg failus, bet nu ar null byte tam nav nekāds sakars. Man kaut kā vairāk šķiet, ka tu uzskrēji virsū http://seclists.org/fulldisclosure/2006/Sep/0185.html un pārprati visu to būtību. Edited April 1, 2007 by andrisp Link to comment Share on other sites More sharing options...
martins256 Posted April 1, 2007 Author Report Share Posted April 1, 2007 Bet tas fails tiek pārvērsts no r57.php.jpg uz vienkārši r57.php un par to file name nezinu, man viss iet, PZ. Link to comment Share on other sites More sharing options...
andrisp Posted April 2, 2007 Report Share Posted April 2, 2007 (edited) martins256, tas kods, ko tu man atsūtīji, nemaz nestrādā. Ok, izlaboju kļūdiņas. It kā strādā. Bet reāli tur nav nekāds exploits. Ir tieši tas, ko es teicu. Izmaini $fails_buus= '2.1.7.php'."".'asd.jpg'; uz vienkārši $fails_buus= '2.1.7.php'; un tāpat fails uploadēsies, jo tev nav nekādas aizsardzības pret .php paplašinājumiem. Pieliekam klāt kaut elementārāko aizsardzību, un "exploits" nestrādā, a ja aizsardzības nav vispār, tad tas exploits arī vispār nav vajadzīgs. Tātad jēgas nekādas. Bet vispār null byte ievainojamības pastāv gan. Piemērs. Kaut kur kādā kodā: require($_GET['file'].'.html'); Pieprasam skripts.php?file=/svariigs/fails[nulles bits] require nometīs visu, kas aiz nulles bita. Tāpat šeit var staigat arī pa direktorijām ar /../, bet tas ir cits stāsts. Edited April 2, 2007 by andrisp Link to comment Share on other sites More sharing options...
Recommended Posts