Re: Об одной малоизвестной уязвимости в веб сайтах

Илья Шипицин chipitsine at gmail.com
Tue Jun 17 17:01:18 UTC 2014


а чем опасен пункт "3)" ?
мне почему-то кажется, что масштаб бедствия в районе нуля, шум из-за ничего.

ну ок, в nginx сработал конфиг для одного значения Host, на бекенд
улетело другое, что в этом случае может произойти страшного ?
в интернет-банке деньги спишутся со счета ?

или это какие-то абстрактные угрозы и именно так к ним и надо относиться ?


17 июня 2014 г., 20:46 пользователь S.A.N <nginx-forum at nginx.us> написал:
> Илья Шипицин Wrote:
> -------------------------------------------------------
>> а расскажите на примерах, как эту "уязвимость" можно эксплуатировать?
>
> Вариантов эксплойтов очень много:
>
> 1. SQL иньекции, когда содержимое HTTP_HOST без экранирования используется в
> SQL запросах.
> 2. Хаки в include path, например в некоторых фрейворках имена конфиг файлов
> строится из имени хоста и загружаются таким образом
> include("configs/$_SERVER[HTTP_HOST].php")
> 3. Обход конфигураций веб сервера, Nginx будет выполнять директивы хоста
> указанного в absolute uri, но на бекенд отправит HTTP_HOST указанный в
> заголовке Host
> 4. И всевозможные обходы логики приложений которая строится на HTTP_HOST,
> например система логирования, добавляет запись в таблицу поле host является
> связующем для определения на каком сайте юзер выполнил определенное
> действия, если вы будите высылать произвольный заголовок Host, нарушится
> целостной данных и просмотреть ваши действия на реальном сайте будет не
> возможно, потому что ваши действия логировались для сайта (host) которого не
> существует или на оборот выполнять действия на одном сайте отправлять
> заголовок Host другого сайта, тогда ваши действия будут логироватся для
> другого сайта.
>
> В реальности список уязвимости ещё больше, он ограничивается только
> фантазией взломщика и дырявостью бекенд-приложений.
>
> Пункты 1, 2, 4 полностью на совести разработчиков бекенд-приложений, это их
> зона ответственности, но третий пункт (обход конфигураций веб сервера) на
> мой взгляд остаётся на совести разработчиков веб-сервера.
> Если закрыть эту уязвимость на уровне веб-сервера, сразу закроются все
> варианты её эксплойта.
>
> Posted at Nginx Forum: http://forum.nginx.org/read.php?21,246086,250942#msg-250942
>
> _______________________________________________
> nginx-ru mailing list
> nginx-ru at nginx.org
> http://mailman.nginx.org/mailman/listinfo/nginx-ru


Подробная информация о списке рассылки nginx-ru