LINUX.ORG.RU

Я вообще bash-скрипт написал, у меня люди на сайте пароли генерят :)

------
#!/bin/bash
echo -ne "Content-Type: text/html\n\n"
if [ $@ ]; then
  if [ $@ -le 61 ]; then
    let len=$@+1
  else
    len=9
  fi
else
  len=9
fi
cat /dev/urandom | uuencode -m - | head -n 2 | tail -c $len
------
Написано из рук вон криво, конечно, но работает :)
http://site/passwd.cgi - 8 символов
http://site/passwd.cgi?x - x символов.

Deleted
()
Ответ на: комментарий от Selecter

Это что, людям ssh-доступ чтоли на линуксовые машины давать? :)
Нет уж, нафиг-нафиг :)
Мне и этих паролей за глаза хватает :)

Deleted
()

ну так /dev/[u]random означает, что ты делаешь /dev/random или /dev/urandom, в зависимости от того, что у тебя есть.

ivlad ★★★★★
()
Ответ на: комментарий от Deleted

> Я вообще bash-скрипт написал, у меня люди на сайте пароли генерят :)

поскольку никто точно не знает, не сохраняешь ли ты эти пароли неизвестно куда, я б таким сервисом не пользовался. :)

ivlad ★★★★★
()
Ответ на: комментарий от ivlad

Это локальные офисные и полу-офисные пользователи, которым надо генерить различные пароли для неких сервисов :)

Deleted
()
Ответ на: комментарий от mator

Мне гораздо легче написать скриптик, сунуть его в какой-нибуль апач и всем ссылки дать, чем каждому ставить программу и обучать ей пользоваться :)

И не надо мне говорить про AD ;)

Deleted
()
Ответ на: комментарий от ivlad

Что-то я не пойму, почему из командной строки оно у меня работает, а из cgi?тра-ля-ля пишет в лог

/var/www/cgi-bin/1.cgi: line 3: [: 5\;cat: unary operator expected
uuencode: Write error
cat: write error: Broken pipe

и выводит только пароль? Где я туплю?

fagot ★★★★★
()
Ответ на: комментарий от ivlad

Ты знаешь, что-то не работает :)

Deleted
()
Ответ на: комментарий от fagot

> и выводит только пароль? Где я туплю?

а... там еще в третьей строчке проверка... ну, модифицировать можно соответствующим образом... поэксперементируй... или убери ту проверку, что б убедиться, как оно работает...

ivlad ★★★★★
()
Ответ на: комментарий от ivlad

Как оно работает я понял запустив это из шелла (наглядный пример конечно, есть чему учиться ;), мне интересно, чего не хватает Апачу, чтобы оно работало on-line (*пошел искать журналы Хакер и IP Dimez *) :))

fagot ★★★★★
()
Ответ на: комментарий от ivlad

>http://site/passwd.cgi?5%3Bcat%20/etc/passwd

Кстати, а какова (ну, из опыта) вероятность срабатывания чего-то подобного при условии незнания тела скрипта, как сейчас?

Т.е. будет ли хакир пытаться распознать (как-то, я не знаю, как) язык, на котором написан скрипт и перебирать варианты из брошюры "Ломаем cgi-скрипты на bash/perl/python/etc для чайников", или проще ломать сам web-server? :)

fagot ★★★★★
()
Ответ на: комментарий от fagot

Ты бы в аську вылез - я бы тебе всё сказал :)

Deleted
()
Ответ на: комментарий от fagot

> Кстати, а какова (ну, из опыта) вероятность срабатывания чего-то подобного при условии незнания тела скрипта, как сейчас?

по моему опыту, кидди натравит какой-нибудь сканнер скриптов, этим дело и кончится в большинстве случаев. ну, разве что еще попробует несложные SQL injection.

Если же человек задался целью, то, в принципе, даже не зная содержимого скрипта, можно методично перебирать известные ошибки в программировании CGI на shell и наблюдать за изменением формата вывода.

ivlad ★★★★★
()
Ответ на: комментарий от ivlad

Ага, видел ролик - как современные кидди ломают сайт.
У них программа перебора и надстройки над экcплорером.

Deleted
()
Ответ на: комментарий от Deleted

под венду есть access diver, в нем я пользовался только http debugger/explorer , мне показался достаточно удобным. но на самом деле это дело привычки.

mator ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.