Небезпека готових експлоітів

22:43 19.06.2008

В своєму пості The Danger of Pre-canned RFI Exploits, RSnake підняв цікаву тему. Готові RFI експлоіти можуть бути небезпечними (тим чи іншим чином). І якщо бути не дуже уважним, і особливо якщо той, хто запускає експлоіт не сильно розбирається в RFI уразливостях та експлоітах для них, то можна зіштовхнутися з деякими проблемами.

Аналізуючи коди різних експлоітів, як для RFI, так й інших уразливостей, мені доводилося зіштовхуватися з деякими “бонусами”, що залишили їх розробники :-) . В своєму пості RSnake зупинився саме на Remote File Include експлоітах. Він наводить три приклади, розглядаючи потенційні проблеми, котрі можуть виникнути при необережному використанні експлотів.

Серед згаданих RFI експлоітів, перший цілком нормальний (без сюрпризів). Другий вже більш цікавий. В ньому вказаний зовнішний шел, що дозволяє автору експлоіта, якщо забудуть змінити шел, отримати для себе додаткові перваги - отримати доступ до нових машин без необхідності самому шукати сайти і виконувати атаки (за нього це зроблять скрипт-кідіси). А третій приклад експлоіта ще краще - при його запуску на власному веб сервері (при тестуванні), в зв’язку зі зовнішнім шелом, ви створите в себе бекдор. Тому при використанні готових експлоітів варто бути уважними.


Leave a Reply

You must be logged in to post a comment.