看板 Soft_Job 關於我們 聯絡資訊
※ 引述《TonyQ (沉默是金。)》之銘言: : 本日github 最火紅原始碼 XD : https://github.com/MrMEEE/bumblebee/commit/a047be85247755cdbe0acce6#diff-1 讓我想到六七年前, 有間銀行一台Solaris交易主機上的系統忽然整個掛掉 一檢查嚇到,整個/etc/ , /home/, /usr/, .... 都被砍光光 第一時間當然是懷疑駭客入侵 對方找我當時的小主管去把整個硬碟倒回來追了3天 發現原因很有趣 對方用的交易系統裏運作邏輯大概是這樣 USER LOGIN mkdir -p /var/tmp/directory/$user if [check_login] do_some_work UNTIL USER LOGOUT fi rm -rf /var/tmp/$user 然後為了資安 該年該銀行找了間會計師事務所來進行弱點掃瞄 弱點掃瞄軟體理所當然地開始嘗試用 "../../../home/", "../../../etc/ 來嘗試登入.... 就 ... -- ※ 發信站: 批踢踢實業坊(ptt.cc) ◆ From: 111.80.17.95
mmm951:有時候會遇到客戶少打一個"." rm -rf /* 就準備倒磁帶了XD 06/17 15:06
glob:這XDDD 06/17 15:08
Lordaeron:請問上下文有什麼關係? 看不出來, 怎麼有/etc來login的? 06/17 15:50
TonyQ:關係很清楚啊 XDDDD 06/17 16:19
TonyQ:使用者登入時開始用者專用的暫存檔案 logout時幹掉 06/17 16:20
CGary:這樣的系統設計的人真該打屁股... 06/17 16:20
TonyQ:很顯然沒判斷到使用者亂踹又名字有檔案路徑"../"的 06/17 16:20
TonyQ:Real world 總是充滿著一堆奇妙的事情,不是什麼事情都是快 06/17 16:20
TonyQ:樂路徑的。XDDD 06/17 16:20
CGary:對於非"root"這id登入,後續所有的process都應該另外suid去跑 06/17 16:21
CGary:不然隨便玩他們 隨便死... 06/17 16:22
TonyQ:其實問題在於他們的user會不會玩他們 06/17 16:23
TonyQ:我看過公家機關把sql放html input 的,也活了好幾年沒死 06/17 16:23
CGary:這種問題真的全世界都一大堆 可見駭客還不至於很閑去玩XD 06/17 16:24
rshadow:sql放html input是怎麼活著的XDDDDDD 06/18 01:13
guest0710:..............................Orz 06/18 02:01
gname:sql放html input如果是在內網或是管理者環境,不見得會死... 06/18 09:59
s0300453:sql放html 駭客表示:欣慰 06/18 14:08
remmurds: 實用 06/19 09:46
ericinttu: 開心 06/19 12:41