LINUX.ORG.RU
Ответ на: комментарий от qsloqs

хочешь сказать, что в бравзере клиента, в библиотеке для отрисовки gif'а, есть интерпретатор PHP? Или я что-то не понимаю?

adarovsky ★★★★
() автор топика
Ответ на: комментарий от adarovsky

Либо имеется в виду инклуд внедренного в gif кода во время отдачи его юзеру через php-скрипт либо они курят ямайскую,урожай 1965 года. Отменное было лето да :)

signal
()

Про механизм работы (хотя бы примерный) дыры мало чего написано. Поэтому сложно вот так вот поверить. Надо же ведь чтобы интерпретатор пхп хотя бы запустился по какой-либо причине, если дело на сервере. А если на локальной машине, то бред, имхо.

m57
()
Ответ на: комментарий от anonymous

> А может быть пхп был взять только в качестве примера?

мде. плохо на лоре с куками ^_^. это я был.

m57
()

У них трава парниковая - урожаи часто снимают

anonymous
()
Ответ на: комментарий от anonymfus

одно непонятно — с какой пьяни сервер выполнил кусок на php, который идёт после файла? Это какой-то вид админского мазохизма?

adarovsky ★★★★
() автор топика
Ответ на: комментарий от m57

>Про механизм работы (хотя бы примерный) дыры мало чего написано. Поэтому сложно вот так вот поверить. Надо же ведь чтобы интерпретатор пхп хотя бы запустился по какой-либо причине, если дело на сервере. А если на локальной машине, то бред, имхо.

краткое описание дырки: интерпретатор сканирует файл, запрошенный у вебсервера, и если там натыкается на <?php - начинает выполнять код :)

оччень популярный способ был форумы хакать - залил аватарку - получил веб-шелл :)

geek ★★★
()
Ответ на: комментарий от geek

>краткое описание дырки: интерпретатор сканирует файл, запрошенный у вебсервера, и если там натыкается на <?php - начинает выполнять код :)

похоже, php-кодеры по генитальности решений уступают только php-разрабам )

adarovsky ★★★★
() автор топика
Ответ на: комментарий от adarovsky

> похоже, php-кодеры по генитальности решений уступают только php-разрабам )

это, похоже, к апач-разрабам.

m57
()
Ответ на: комментарий от m57

>Про механизм работы (хотя бы примерный) дыры мало чего написано. Поэтому сложно вот так вот поверить. Надо же ведь чтобы интерпретатор пхп хотя бы запустился по какой-либо причине, если дело на сервере. А если на локальной машине, то бред, имхо.

Read this:
Для организации нападения злоумышленникам достаточно заманить пользователя на веб-страницу с размещенным на ней GIF-файлом.

т.е. явно атака на компьютер пользователя. Т.е. травка ну очень забористая.


И все же, даже если атака идет на сервер, я бы ***** и ***** и разумеется *********** админу, который в httpd.conf всобачил, что то вида:

AddType application/x-httpd-php .gif

либо

AddType application/x-httpd-php *

generatorglukoff ★★
()
Ответ на: комментарий от m57

>> похоже, php-кодеры по генитальности решений уступают только php-разрабам )

>это, похоже, к апач-разрабам.

вероятнее всего, как сказали выше, к админам этого чудо-сервера

adarovsky ★★★★
() автор топика

Это после того дупла в реализации GIF-рутинок "программистами" M$ в венде чтоль обнаружилось?

Gharik
()
Ответ на: комментарий от generatorglukoff

>всобачил

Э... Также очень важно, чтобы не было никаких прав на выполнение у каталогов, где лежат закаченные пользователем файлы.

anonymfus ★★★★
()
Ответ на: комментарий от generatorglukoff

>И все же, даже если атака идет на сервер, я бы ***** и ***** и разумеется *********** админу, который в httpd.conf всобачил, что то вида:

емнип, там косяк был не в настройках, а в самом пыхпыхе.

geek ★★★
()
Ответ на: комментарий от geek

причем тут сам пыхпых, он с картинками вообще никак не связан, не учитывая изложенный выше способ, а как оно на машине клиента выполняться будет - вообще неясно, короче трава у них хорошая

cvb
()
Ответ на: комментарий от anonymous

>Вот пример GIF-файла с внедренным в него кодом на PHP. ОСТОРОЖНО, открывать на свой страх и риск!

А-а-а, только не мой мозг!!!

blaster999 ★★
()
Ответ на: комментарий от anonymous

>ОСТОРОЖНО, открывать на свой страх и риск!

aaa! moj linux!! eta svoloch snesla vse fajly, a ya ne zabackupilsya!!!

generatorglukoff ★★
()
Ответ на: комментарий от geek

>краткое описание дырки: интерпретатор сканирует файл, запрошенный у вебсервера, и если там натыкается на <?php - начинает выполнять код :)

во-первых - боянище, а во-вторых, с какой радости будет сканиться .gif? ;)

grinn ★★
()
Ответ на: комментарий от geek

>оччень популярный способ был форумы хакать - залил аватарку - получил веб-шелл :)

+1 Да и сейчас такое кое-где прокатывает.

Скорее всего ребята нашли возможность залить на сервер gif-файл, в надежде потом переименовать его в .php ...

В этом случае он прекрасно себе выполнится на удаленном сервере, запустив php-шелл или нечто подобное. Вполне себе баян, каких много. Направлено данное дело не на юзера, а на сервер...

X-treme
()
Ответ на: комментарий от X-treme

>в надежде потом переименовать его в .php

Upd: или заинклюдить в php-скрипт, которому пофик на расширение файла...

X-treme
()
Ответ на: комментарий от grinn

>во-первых - боянище, а во-вторых, с какой радости будет сканиться .gif? ;)

спроси у пыхпыхеров, почеиу у них гифы сканились

geek ★★★
()
Ответ на: комментарий от cvb

>причем тут сам пыхпых, он с картинками вообще никак не связан, не учитывая изложенный выше способ, а как оно на машине клиента выполняться будет - вообще неясно, короче трава у них хорошая

причём тут клиент? Тут сервера таким способом имели

geek ★★★
()
Ответ на: комментарий от vada

Ничего не курят. Такой GIF применяется для php injection на server side, например для надлома форумов через загрузку трояненой аватарки с клиентской стороны.

Года полтора тому как в сети пробегало подробное описание надлома пачки аккаунтов в ЖЖ через подобную уязвимость в ljplus.

anonymous
()

хм... надо писать скрипты на питоне... :)

DemonZLa
()
Ответ на: комментарий от geek

> спроси у пыхпыхеров, почеиу у них гифы сканились

А при чём тут пыхпыхеры? Назначение обработчиков файлам - прерогативо web-сервера. Если кто-то назначает php обработчиком gif, то он сам себе злобный буратино.

Я тоже так могу. Мега уязвимость в php, by design. Средствами языка можно создать скрипт, которой загрузит и выполнит скрипт произвольного пользователя. Патч отсутсвует.

atrus ★★★★★
()
Ответ на: комментарий от atrus

>А при чём тут пыхпыхеры? Назначение обработчиков файлам - прерогативо web-сервера. Если кто-то назначает php обработчиком gif, то он сам себе злобный буратино.

если ничего не путаю - там была дырень, когда отдача гифа через пыхпых приводила к такому косяку. Веб-сервер не при делах был

geek ★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.