Взлом сайтов PHP+Apache+MySQL.

yabbit

Привіт!
Статус: Offline
Реєстрація: 23.11.2008
Повідом.: 19
Взлом сайтов PHP+Apache+MySQL.

Народ! Люди добрые и злые! Подскажите.

Мне дали задание для курсового:
10 методов с описаниями по уязвимостям связки PHP+Apache+MySQL. Версии:
PHP - 4 or 5
APache 2.0
MySql - 5.
задача найти и продемонстрировать и показать как надо защититься от этого


Может кто знает какие-то сайты, где это обсуждается или кто-то что-то знает сам. Буду очень благодарен если кто отзвовется! Спасибо заранее!
 
securitylab.ru
Посилання видалено
бери тамошние сплойты, делай селфтест, вставляй в курсовой результаты и исходы
в качестве защиты бери с тех же сайтов деплои, как правило это установка заплат или апгрейда версий
 
Ух, а где же ты учишься? Че я не там учился...Эх...
 
слабенькая легенда.. ) хорошо что хоть это все не "другу" твоему понадобилось.
скажи прямо что хочешь подефейсить - подумаем вместе
 
Народ! Люди добрые и злые! Подскажите.

Мне дали задание для курсового:
10 методов с описаниями по уязвимостям связки PHP+Apache+MySQL. Версии:
PHP - 4 or 5
APache 2.0
MySql - 5.
задача найти и продемонстрировать и показать как надо защититься от этого
найти и продемонстрировать 10 уязвимостей? лол, да если тут кто то и найдёт хоть одну уязвимость, то стоимость её будет с тремя нулями как минимум :іржач:

что за вуз то? пиздец какой то :D

или задание найти в гугле?

Путь дорога на античат :)

вот туда как раз не нужно
как подмечено выше за готовеньким дорога ему на секфокус или секлаб
 
уязвимость может быть в кривом коде, а не в данном п.о.
т.е. если она там присутвует и на сервере установлены все апдейты, тода да эт уязвимость.
 
Спасибо всем кто отозвался. Начну отвечать попорядку.
Учусь я в ХПИ и не все так круто как кажется, просто мне преподаватель такой попался, который хочет чтобы я знал ПХП видимо) На самом деле я вообще не знаю языка и самый первый комментарий мне понятен на половину(не хочу чтобы меня здесь посчитали тупым=), но и что конкретно сделать и откуда что взять я не совсем понял)

Легенды никакой нет, мне вправду надо сдать курсовой.

А в чем найти уязвимость, то скорей в недостатках ПХП, потому задание я скопипастил из аськи, куда мне его кидал препод.

Поэтому если не в лом, расшифруйте мне 2е сообщение и я надеюсь что хоть что-то смогу оттуда вытянуть.Еще раз спасибо всем!
 
Убей препода, который хочет чтобы ты знал пхп...-) скока ему ж лет, что он так считает.. и пишет тебе в аську??..

Название препода в студию -)
 
Препод в политехе, который хочет, чтобы вы искали уязвимости на PHP? Не поверю. Я окончил политех, факультет КИТ (заочно), год назад. Ну не знаю я такого забавного препода. Имя, сестра, имя!
 
Препод в политехе, который хочет, чтобы вы искали уязвимости на PHP? Не поверю. Я окончил политех, факультет КИТ (заочно), год назад. Ну не знаю я такого забавного препода. Имя, сестра, имя!
ЗЕМЛЯК-))


правда я могу догадываться об одном преподе который такое мог дать -)..
 
Уважаемые коллеги с факультета КИТ, здравствуйте! Имя этого преподавателя Ростислав=) Кто слышал, тот узнает сразу.
 
Вечна придумают какуюто х...ю а не задачу, лучшеб брали проекты и зарабатывали деньги :)
 
вот тебе линка в помощь:
хттп://devteev.blogspot. com/2009/04/web.html

нормально линку вставить не могу пока ибо у меня мало сообщений и форум блокирует
 
в такой связке движки пишут умные люди, и в основном по технологии многоуровнего приложения (ULL, BLL, DAL). Напрямую получить доступ к базюке - невозможно, так как юзер её просто не видет никак... и связка происходит через сам сервер... Баги могут быть от незащищёности по отправки жаваскрипта на сервер, где тот, если нет обработчика запроса и фильтров, благополучно выполняеться и делает бяку... есть ещё парочку лазеек с правами на запись чтение, но такие баги допускают только программеры с кривыми руками,,;))) А вобще, судя по твоим постам, и вообще любому, желающему хакнуть сервак мало знать пхп чтобы это сдлеать... надо иметь большую практику и разбирать чужой код уметь. Взломать можно, почехлив исходники того же мускула или апача и поискать там лазейки, хотя опять же их там практически нет... не даром ими пользуеться практически всё веб сообщество;))
 
Очевидно имбецильность у некоторых из преподавательского состава прогрессирует =). Все серьезные ошибки которые находят в ядре php очень быстро устраняются, а так как хостеры не совсем тупые то они ставят стабильные проверенные версии и обновляют в случае чего свое ПО.

Программа:
PHP версии до 4.4.7
PHP версии до 5.2.2

Опасность: Средняя

Наличие эксплоита: Да

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти некоторые ограничения безопасности, получить доступ к важным данным и вызвать отказ в обслуживании.

1. Уязвимость существует из-за ошибки в функции "ftp_putcmd()". Злоумышленник может внедрить символы новой строки.

2. Уязвимость существует из-за ошибки в функции "import_request_variables()". Злоумышленник может переписать глобальные привилегии.

3. Уязвимость существует из-за ошибки проверки границ данных в функции "make_http_soap_request()" (PHP 5). Злоумышленник может вызвать переполнение буфера.

4. Переполнение буфера обнаружено в функции "user_filter_factory_create()" (PHP 5).

5. Переполнение буфера обнаружено в библиотеке libxmlrpc.

6. Уязвимость существует из-за ошибки проверки входных данных в функции "mail()". Злоумышленник может внедрить произвольные заголовки в сообщение через параметры "To" и "Subject".

7. Уязвимость существует из-за ошибки в функции "mail()". Злоумышленник может с помощью ASCIIZ байтов урезать отправляемые сообщения.

8. Злоумышлении может обойти защитные механизмы "safe_mode" и "open_basedir" посредством "zip://" и "bzip://" врапперов.

9. Целочисленное переполнение обнаружено в функциях "substr_compare()" и "substr_count()". Злоумышленник может получить доступ на чтение памяти, расположенной за переменными PHP.

10. Уязвимость существует из-за ошибки в функции "mb_parse_str()", которая позволяет злоумышленнику активировать "register_globals".

11. Уязвимость существует из-за ошибки в Zend при обработке разветвленных массивов переменных. Злоумышленник может вызвать отказ в обслуживании системы.

URL производителя: Посилання видалено

Решение: Установите последнюю версию (5.2.2 или 4.4.7.) с сайта производителя.
Посилання видалено
 
[offtop]Привет, всем КИТовцам, эх, а я уж подумал, что Лобода окончательно "поехал" и решил доказать, что кроме продуктов microsoft все остальное жуткая бага. Все, надеюсь, слышали его лекцию о том, что C# быстрее, чем ассемблер? :-D[/offtop]
 
[offtop]Привет, всем КИТовцам, эх, а я уж подумал, что Лобода окончательно "поехал" и решил доказать, что кроме продуктов microsoft все остальное жуткая бага. Все, надеюсь, слышали его лекцию о том, что C# быстрее, чем ассемблер? :-D[/offtop]

у него сейчас WPF рулит)) и VS_2010
 
[offtop]Привет, всем КИТовцам, эх, а я уж подумал, что Лобода окончательно "поехал" и решил доказать, что кроме продуктов microsoft все остальное жуткая бага. Все, надеюсь, слышали его лекцию о том, что C# быстрее, чем ассемблер? :-D[/offtop]

привет всем КИТам из Полтавы, увидел знакомые фамилии Лобода, не знаю почему, но обрадовался..... всем удачи....... а у нас сессия начинается с 10 июня..... и Лобода будет..... с его вечным и наилучшим C#
еще раз всем привет и удачи.
 
Назад
Зверху Знизу