LINUX.ORG.RU

Re: 2ivlad

Я вообще bash-скрипт написал, у меня люди на сайте пароли генерят :)

------
#!/bin/bash
echo -ne "Content-Type: text/html\n\n"
if [ $@ ]; then
  if [ $@ -le 61 ]; then
    let len=$@+1
  else
    len=9
  fi
else
  len=9
fi
cat /dev/urandom | uuencode -m - | head -n 2 | tail -c $len
------
Написано из рук вон криво, конечно, но работает :)
http://site/passwd.cgi - 8 символов
http://site/passwd.cgi?x - x символов.

Deleted ()
Ответ на: Re: 2ivlad от Selecter

Re: 2ivlad

Это что, людям ssh-доступ чтоли на линуксовые машины давать? :)
Нет уж, нафиг-нафиг :)
Мне и этих паролей за глаза хватает :)

Deleted ()

Re: 2ivlad

ну так /dev/[u]random означает, что ты делаешь /dev/random или /dev/urandom, в зависимости от того, что у тебя есть.

ivlad ★★★★★ ()
Ответ на: Re: 2ivlad от Deleted

Re: 2ivlad

> Я вообще bash-скрипт написал, у меня люди на сайте пароли генерят :)

поскольку никто точно не знает, не сохраняешь ли ты эти пароли неизвестно куда, я б таким сервисом не пользовался. :)

ivlad ★★★★★ ()
Ответ на: Re: 2ivlad от ivlad

Re: 2ivlad

Это локальные офисные и полу-офисные пользователи, которым надо генерить различные пароли для неких сервисов :)

Deleted ()
Ответ на: Re: 2ivlad от mator

Re: 2ivlad

Мне гораздо легче написать скриптик, сунуть его в какой-нибуль апач и всем ссылки дать, чем каждому ставить программу и обучать ей пользоваться :)

И не надо мне говорить про AD ;)

Deleted ()
Ответ на: Re: 2ivlad от ivlad

Re: 2ivlad

Что-то я не пойму, почему из командной строки оно у меня работает, а из cgi?тра-ля-ля пишет в лог

/var/www/cgi-bin/1.cgi: line 3: [: 5\;cat: unary operator expected
uuencode: Write error
cat: write error: Broken pipe

и выводит только пароль? Где я туплю?

fagot ★★★★★ ()
Ответ на: Re: 2ivlad от ivlad

Re: 2ivlad

Ты знаешь, что-то не работает :)

Deleted ()
Ответ на: Re: 2ivlad от fagot

Re: 2ivlad

> и выводит только пароль? Где я туплю?

а... там еще в третьей строчке проверка... ну, модифицировать можно соответствующим образом... поэксперементируй... или убери ту проверку, что б убедиться, как оно работает...

ivlad ★★★★★ ()
Ответ на: Re: 2ivlad от ivlad

Re: 2ivlad

Как оно работает я понял запустив это из шелла (наглядный пример конечно, есть чему учиться ;), мне интересно, чего не хватает Апачу, чтобы оно работало on-line (*пошел искать журналы Хакер и IP Dimez *) :))

fagot ★★★★★ ()
Ответ на: Re: 2ivlad от ivlad

Re: 2ivlad

>http://site/passwd.cgi?5%3Bcat%20/etc/passwd

Кстати, а какова (ну, из опыта) вероятность срабатывания чего-то подобного при условии незнания тела скрипта, как сейчас?

Т.е. будет ли хакир пытаться распознать (как-то, я не знаю, как) язык, на котором написан скрипт и перебирать варианты из брошюры "Ломаем cgi-скрипты на bash/perl/python/etc для чайников", или проще ломать сам web-server? :)

fagot ★★★★★ ()
Ответ на: Re: 2ivlad от fagot

Re: 2ivlad

Ты бы в аську вылез - я бы тебе всё сказал :)

Deleted ()
Ответ на: Re: 2ivlad от fagot

Re: 2ivlad

> Кстати, а какова (ну, из опыта) вероятность срабатывания чего-то подобного при условии незнания тела скрипта, как сейчас?

по моему опыту, кидди натравит какой-нибудь сканнер скриптов, этим дело и кончится в большинстве случаев. ну, разве что еще попробует несложные SQL injection.

Если же человек задался целью, то, в принципе, даже не зная содержимого скрипта, можно методично перебирать известные ошибки в программировании CGI на shell и наблюдать за изменением формата вывода.

ivlad ★★★★★ ()
Ответ на: Re: 2ivlad от ivlad

Re: 2ivlad

Ага, видел ролик - как современные кидди ломают сайт.
У них программа перебора и надстройки над экcплорером.

Deleted ()
Ответ на: Re: 2ivlad от Deleted

Re: 2ivlad

под венду есть access diver, в нем я пользовался только http debugger/explorer , мне показался достаточно удобным. но на самом деле это дело привычки.

mator ★★★★★ ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.