Tom: Server-Angriffe: Welche Auswirkungen?

Hello,

hab mal wieder eine kleine Attacke im Log entdeckt. Per Methode Post, aber trotzdem über den URL-Parameter kam z.B. der folgende URL-codierte String

  
-d allow_url_include=on  
-d safe_mode=off  
-d suhosin.simulation=on  
-d disable_functions=""  
-d open_basedir=none  
-d auto_prepend_file=php://input  
-d cgi.force_redirect=0  
-d cgi.redirect_status_env=0  
-n  

(Die Zeilenumbrüche habe ich eingefügt, damit man es besser lesen kann.

Wann könnte der Auswirkungen haben?
Welche hätte er dann?

Liebe Grüße aus dem schönen Oberharz

Tom vom Berg

--
 ☻_
/▌
/ \ Nur selber lernen macht schlau
http://bikers-lodge.com
  1. Mahlzeit,

    Wann könnte der Auswirkungen haben?

    Bei einem Buffer-Overflow z.B.
    Welcher konkrete Fall, kann ich nicht sagen.

    Welche hätte er dann?

    Ich würde sagen, damit kann jeder beliebige Daten auf den Server laden, weil bei jedem Script auf einen Protokoll-Handler gehört wird.

    Mag fachlich nicht richtig ausgedrückt sein, aber so würde ich es deuten ;)

    --
    42
  2. Hello,

    Hello,

    hab mal wieder eine kleine Attacke im Log entdeckt. Per Methode Post, aber trotzdem über den URL-Parameter kam z.B. der folgende URL-codierte String

    -d allow_url_include=on
    -d safe_mode=off
    -d suhosin.simulation=on
    -d disable_functions=""
    -d open_basedir=none
    -d auto_prepend_file=php://input
    -d cgi.force_redirect=0
    -d cgi.redirect_status_env=0
    -n

    
    >   
    > (Die Zeilenumbrüche habe ich eingefügt, damit man es besser lesen kann.  
    >   
    > Wann könnte der Auswirkungen haben?  
    > Welche hätte er dann?  
      
      
    Die CLI-Hilfe sagt dazu:  
    ~~~apache
      
     -d foo[=bar]     Define INI entry foo with value 'bar'  
      
    [/cose  
      
    Was da im Einzelnen versucht wird, kann ich nur bedingt nachvollziehen:  
      
    [code lang=apache]  
    -d allow_url_include=on          Includes per URL erlauben  
    -d safe_mode=off                 Den Safemode ausschalten, damit auch fremde Scripte geladen  
                                     werden können  
    -d suhosin.simulation=on         ?  
    -d disable_functions=""          Liste der verbotenen Funktionen ausschalten  
    -d open_basedir=none             Zugriff auf den gesamten für den Prozess-User  
                                     erreichbaren Verzeichnisbaum freigeben  
    -d auto_prepend_file=php://input Ein Vorlauf-Script über die Standardeingabe holen  
    -d cgi.force_redirect=0          ?  
    -d cgi.redirect_status_env=0     ?  
    -n                               "Return" und ab damit...  
    
    

    Nur steht der gesamte String mit ? angehängt als URL-Parameter.
    Mir fehlt im Momant die Vorstellungskraft, wann der ggf. wirksam werden könnte.

    Der bräuchte doch eine Shell. Dann wäre es allerdings fatal.

    Liebe Grüße aus dem schönen Oberharz

    Tom vom Berg

    --
     ☻_
    /▌
    / \ Nur selber lernen macht schlau
    http://bikers-lodge.com
    1. Om nah hoo pez nyeetz, Tom!

      -d suhosin.simulation=on         ?

      suhosin ist eine PHP-Erweiterung zum Schutz von Servern  
        
      suhosin.simulation - [Handbuch](http://www.hardened-php.net/suhosin/configuration.html#suhosin.simulation)  
        
      Matthias
      
      -- 
      Der Unterschied zwischen Java und JavaScript ist größer als der zwischen [Hort und Hortensie](http://selfhtml.apsel-mv.de/java-javascript/index.php?buchstabe=H#hort).  
      ![](http://www.billiger-im-urlaub.de/kreis_sw.gif)  
      
      
  3. Guten Tag.

    Per Methode Post, aber trotzdem über den URL-Parameter kam z.B. der folgende URL-codierte String

    -d allow_url_include=on
    -d safe_mode=off
    -d suhosin.simulation=on

      
    
    > Wann könnte der Auswirkungen haben?  
      
    Wenn die Anfrage ungefiltert an den [PHP-Interpreter](http://de2.php.net/manual/en/features.commandline.options.php) gelangt (den selbst ausführbaren, nicht das Servermodul).  
      
    
    > Welche hätte er dann?  
      
    Das steht alles in der [PHP-Anleitung](http://php.net/manual/en/ini.core.php).