Архив рубрики: security

Сканер на наличие уязвимости конфигурации nginx

Пример уязвимой конфигурации:

location ~ .php$ {
fastcgi_pass 127.0.0.1:9000;
fastcgi_index index.php;
fastcgi_param script_FILENAME /scripts$fastcgi_script_name;
include fastcgi_params;
}

Эксплуатация: /image.gif/.php или при помощи нулл-байта: /image.gif%00.php

Я наклепал на php сканер, который по указанному гугл-дорку проверяет каждый url на наличие уязвимости.

Суть работы такова: Запрашивается robots.txt. Ежели он отсутствует, запрашивается favicon.ico. Затем к этому url прибавляется /.php или %00.php и сравнивается размер содержимого и content-type.

Если размер не изменился, а content-type стал text/html — значит уязвимость присутствует.

Ссылка на сканер: http://wwwroot.org/releases/nginx_scan.php.txt

Использование. Запускаете /nginx_scan.php?from=1&to=10&num=10 — искать в гугле от страницы from до страницы to по num url на страницу.

Дорк измените в коде. Логи пишутся в nginxlogs.txt. Статистику смореть так: /nginx_scan.php?stat=1.

Очевидные 3 правила безопасности

Правило №1. Делайте все авторизационные куки HttpOnly

Куки с флагом HttpOnly не видны браузерному коду, а отправляются только на сервер. На практике у вас почти никогда нет необходимости получать их содержимое со стороны клиента (если такая необходимость почему-то у вас возникла — пересмотрите архитектуру авторизации, скорее всего, там что-то не так). А вот злоумышленнику, нашедшему XSS — а XSS так или иначе когда-нибудь где-нибудь найдется — отсутствие HttpOnly на авторизационных куках доставит много радости.

Читать далее

Возвращаемся к резервному копированию. Rsync,DD

dd – служит для дублирования томов, а также для копирования их в файлы. dd требует наличия входного файла if, который может быть файлом любого типа, в том числе и блочным устройством, и выходного файла of.

Продолжение под катом

Читать далее

Серьезная уязвимость во всех версиях FreeBSD

В FreeBSD 6.x, 7.x, 8.x, 9.x обнаружена серьезная уязвимость, эксплуатирующая особенности реализации локальных UNIX-сокетов.

Уязвимость позволяет локальному пользователю системы получить права root, а также выйти из jail.

Проблема весьма актуальна для хостеров, работающих на FreeBSD и дающих пользователям ssh-доступ.

Для решения проблемы необходима установка последних обновлений или же установка патча и последующая пересборка ядра.

http://security.freebsd.org/advisories/FreeBSD-SA-11:05.unix.asc
http://www.opennet.ru/opennews/art.shtml?num=31887

Настройка сервера виртуального хостинга на UBUNTU

Потребовалось мне настроить сервер виртуального хостинга со всеми вытекающими (Postfix,mysql,phpmyadmin,apache,php,spamassasin,bind,dovecot ну и приличной мордой управления а ля ispconfig при этом для каждого пользователя доступ в свой сайт как по ftp так и ssh. Приступимс…

Читать далее

Доп параметры в ядрышко

options GEOM_BDE # поддержка шифрованых дисков
device md # Memory «disks»

Создаем директорию с диском

mkdir /usr/disk/
Ф
айл, где будет файловая система (размером 1000 мегабайт)

dd if=/dev/zero of=diskkrypt bs=1m count=1000

создаем девайс

mdconfig -a -t vnode -f /usr/disk/diskkrypt -u 0
disklabel -r -w md0 auto

Инициируем gbde

gbde init /dev/md0c -i -L /usr/disk/diskkrypt.lock

На экране появится конфиг для диска
Редактируем под себя после чего сохраняем.
Вводим пароль а лучше парольную фразу


Подключаем шифрованый раздел

gbde attach /dev/md0c -l /usr/disk/diskkrypt.lock

Создадим файловую систему на разделе

newfs -U /dev/md0c.bde

Создаём точку монтирования

mkdir /mnt/diskkrypt

Монтируем

mount /dev/md0c.bde /mnt/diskkrypt


END))) Удачной приватности

Скрипт для автоматического монтирования шифрованого раздела

#!/bin/sh

case "$1" in
start)
/sbin/mdconfig -a -t vnode -f /usr/disk/diskkrypt -u 0
/sbin/gbde attach /dev/md0c -l /usr/
disk/diskkrypt.lock
/sbin/mount /dev/md0c.bde /usr/cert/sslcert
;;
stop)
/sbin/umount /usr/cert/sslcert
/sbin/gbde detach /dev/md0c
/sbin/mdconfig -d -u 0
;;
*)
echo ""
echo "Usage: `basename $0` { start | stop }"
echo ""
exit 64
;;
esac


По вопросам man gbde man mdconfig