Size: a a a

2019 October 29

G

G1dra in DC7495
хз, наверное
источник

|P

|3R☣️M Puppy 🐶 in DC7495
Dok
Кажется, мы имеем дело с новой напастью. Называется "атака отравления кешей CDN" — Cache Poisoned Denial of Service. Не до конца разобрался, но там какие-то хитро сгенерированные запросы к CDN, что в итоге приводит к отказу системы. Пострадали Steam, Apple, Counter Strike, Dota2, Akamai и еще много кто. Ну, Трелло, например, у меня глючит.
Завтра буду уже разбираться...
Отравление кэша это баян
источник

b

barb in DC7495
|3R☣️M Puppy 🐶
Отравление кэша это баян
Пруфы!
источник

|P

|3R☣️M Puppy 🐶 in DC7495
barb
Пруфы!
источник

D

Dok in DC7495
PHP-FMP, уязвимость, исполнение кода, вот это все, как вы любите: в парсинге fastcgi есть бинарный баг, позволяющий изменить FASTCGI переменные. В итоге это приводит к возможности указать опции php.ini — бум, к возможности выполнить код
http://cve.circl.lu/cve/CVE-2019-11043
https://bugs.php.net/bug.php?id=78599
эксплойт https://github.com/neex/phuip-fpizdam
источник

|P

|3R☣️M Puppy 🐶 in DC7495
Dok
PHP-FMP, уязвимость, исполнение кода, вот это все, как вы любите: в парсинге fastcgi есть бинарный баг, позволяющий изменить FASTCGI переменные. В итоге это приводит к возможности указать опции php.ini — бум, к возможности выполнить код
http://cve.circl.lu/cve/CVE-2019-11043
https://bugs.php.net/bug.php?id=78599
эксплойт https://github.com/neex/phuip-fpizdam
Вот такое CVE я погуляю
(На мотив рекламы макдака)
источник

57

5267A0286FFBB575C0B64107633307AA87383EA9 7A288AF929D3390FB7ECF0C05AA46D35057DA4C0 in DC7495
|3R☣️M Puppy 🐶
Вот такое CVE я погуляю
(На мотив рекламы макдака)
Не юзабельно
источник

D

Dok in DC7495
о, хорошо. А почему CVE, тогда?
источник

57

5267A0286FFBB575C0B64107633307AA87383EA9 7A288AF929D3390FB7ECF0C05AA46D35057DA4C0 in DC7495
Потому что сейчас любому хелловорлд дают номер
источник

57

5267A0286FFBB575C0B64107633307AA87383EA9 7A288AF929D3390FB7ECF0C05AA46D35057DA4C0 in DC7495
Подробнее, все портят слова "certain configurations", они слишком certain
источник

D

Dok in DC7495
Ну, так-то да, наподобие с проблемое юзера -1 у sudo
источник

..

. . in DC7495
5267A0286FFBB575C0B64107633307AA87383EA9 7A288AF929D3390FB7ECF0C05AA46D35057DA4C0
Подробнее, все портят слова "certain configurations", они слишком certain
И, возможно, немножко конфигурейшенс)
источник

D

Dok in DC7495
Но, тем не менее, в отличие от судо, что мешает написать парсилку именно CVE-2019-11043?
источник

..

. . in DC7495
|3R☣️M Puppy 🐶
Вот такое CVE я погуляю
(На мотив рекламы макдака)
Лучше: Вот такое CVE я чек энд ран
источник

57

5267A0286FFBB575C0B64107633307AA87383EA9 7A288AF929D3390FB7ECF0C05AA46D35057DA4C0 in DC7495
Dok
Но, тем не менее, в отличие от судо, что мешает написать парсилку именно CVE-2019-11043?
Если присмотреться, то данные лабораторные условия в продакшене встретить вряд ли получится. Во-первых, нет объективных причин использовать данные строки конфигов. Во-вторых, мало админов лезут в конфиги nginx по части стыка с php-fpm, ибо это тот самый стык, где страшно что-то править. Обычное поведение: завернул в сокет, дальше оно как-то само.
Так что, скорее всего, можно наткнуться максимум на какой-нибудь публичный хакзебокс.
А автор молодец, запостил сплоит, светанул имя, но даже модуль для метасплоита не сделал (что также говорит о неюзабельности).
источник

|P

|3R☣️M Puppy 🐶 in DC7495
. .
Лучше: Вот такое CVE я чек энд ран
Да!
источник

..

. . in DC7495
5267A0286FFBB575C0B64107633307AA87383EA9 7A288AF929D3390FB7ECF0C05AA46D35057DA4C0
Если присмотреться, то данные лабораторные условия в продакшене встретить вряд ли получится. Во-первых, нет объективных причин использовать данные строки конфигов. Во-вторых, мало админов лезут в конфиги nginx по части стыка с php-fpm, ибо это тот самый стык, где страшно что-то править. Обычное поведение: завернул в сокет, дальше оно как-то само.
Так что, скорее всего, можно наткнуться максимум на какой-нибудь публичный хакзебокс.
А автор молодец, запостил сплоит, светанул имя, но даже модуль для метасплоита не сделал (что также говорит о неюзабельности).
Не твоя, вот ты и бесишься 😜
источник

|P

|3R☣️M Puppy 🐶 in DC7495
5267A0286FFBB575C0B64107633307AA87383EA9 7A288AF929D3390FB7ECF0C05AA46D35057DA4C0
Если присмотреться, то данные лабораторные условия в продакшене встретить вряд ли получится. Во-первых, нет объективных причин использовать данные строки конфигов. Во-вторых, мало админов лезут в конфиги nginx по части стыка с php-fpm, ибо это тот самый стык, где страшно что-то править. Обычное поведение: завернул в сокет, дальше оно как-то само.
Так что, скорее всего, можно наткнуться максимум на какой-нибудь публичный хакзебокс.
А автор молодец, запостил сплоит, светанул имя, но даже модуль для метасплоита не сделал (что также говорит о неюзабельности).
Если бы все продакшены работали как положено, то и утечек бы не было, и взломов и вообще
источник

|P

|3R☣️M Puppy 🐶 in DC7495
Но это так
источник

D

Dok in DC7495
5267A0286FFBB575C0B64107633307AA87383EA9 7A288AF929D3390FB7ECF0C05AA46D35057DA4C0
Если присмотреться, то данные лабораторные условия в продакшене встретить вряд ли получится. Во-первых, нет объективных причин использовать данные строки конфигов. Во-вторых, мало админов лезут в конфиги nginx по части стыка с php-fpm, ибо это тот самый стык, где страшно что-то править. Обычное поведение: завернул в сокет, дальше оно как-то само.
Так что, скорее всего, можно наткнуться максимум на какой-нибудь публичный хакзебокс.
А автор молодец, запостил сплоит, светанул имя, но даже модуль для метасплоита не сделал (что также говорит о неюзабельности).
ээ, а разве не после такой маски, обычно идёт перенаправление на апстрим с php-fpm как раз таки?
Остальные правила в nginx уже пишут фронтендные с кодами ошибок же
источник