The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Необычная узявимость в Apache mod_rewrite"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Необычная узявимость в Apache mod_rewrite"  +/
Сообщение от opennews (ok) on 14-Май-13, 18:09 
В модуле mod_rewrite популярного HTTP-сервера Apache серии 2.2.x обнаружена интересная уязвимость (https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2013-1862) (CVE-2013-1862), позволяющая удаленному злоумышленнику выполнить произвольную команду в момент просмотра лог-файла администратором сервера.


Уязвимость обусловлена тем фактом, что mod_rewrite при записи в лог-файл не экранирует специальные символы, что позволяет удаленному злоумышленнику, при помощи специально оформленных запросов к веб-серверу, записать туда, например, управляющие последовательности для терминала. При правильном манипулировании такими последовательностями, можно добиться запуска произвольных команд с правами пользователя, осуществлявшего просмотр лога (как правило, подобные лог-файлы доступны для чтения только пользователю root).


Доступен патч (http://people.apache.org/~jorton/mod_rewrite-CVE-2013-1862.p...), исправляющий данную уязвимость. К настоящему моменту проблема исправлена в RHEL (https://rhn.redhat.com/errata/RHSA-2013-0815.html) и CentOS (http://lists.centos.org/pipermail/centos-announce/2013-May/0...). Разработчики Debian в курсе наличия уязвимости, однако не считают (https://security-tracker.debian.org/tracker/CVE-2013-1862) возможность удаленного запуска команд с правами root серьезной угрозой безопасности («Such injection issues are not treated as security issues»). Разработчики Gentoo также осведомлены (https://bugs.gentoo.org/show_bug.cgi?id=CVE-2013-1862) о наличии уязвимости, однако пока не предпринимали каких-либо шагов для ее исправления.

URL: https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2013-1862
Новость: http://www.opennet.me/opennews/art.shtml?num=36932

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Необычная узявимость в Apache mod_rewrite"  +1 +/
Сообщение от Sylvia (ok) on 14-Май-13, 18:09 
в nginx (и не только, хотя апача в том списке не было)
тоже было 3 года назад )
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-4487

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

3. "Необычная узявимость в Apache mod_rewrite"  +6 +/
Сообщение от Аноним (??) on 14-Май-13, 18:15 
Неоспоримое достоинство текстового формата лога - на одни и те же грабли можно наступать множество раз, потому что экранировать должен тот, кто пишет, а не тот, кто читает.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

8. "Необычная узявимость в Apache mod_rewrite"  +/
Сообщение от jOKer (ok) on 14-Май-13, 19:13 
Не холивара ради, а ответа для: SQL-инъекции придумали куда раньше. Но еще раньше появились криворукие кодеры.... Так что я вряд ли почувствую себя таким дофига защищенным, если обще-системный лог у меня будет автоматом заливаться в СУБД.
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

12. "Необычная узявимость в Apache mod_rewrite"  +1 +/
Сообщение от Аноним (??) on 14-Май-13, 19:35 
> Не холивара ради, а ответа для: SQL-инъекции придумали куда раньше.

Что характерно - SQL-инъекции существуют именно из-за использования текста как промежуточной формы обмена данными (строка запроса). При обмене через чисто бинарный API (да даже и через prepared statements) они отсекаются как класс.

> Так что я вряд ли почувствую себя таким дофига защищенным, если обще-системный лог у меня будет автоматом заливаться в СУБД.

Классическим реализациям syslog, СУБД - как телеге пятое колесо. Все фишки уже прогажены на этапе формирования сообщения в формате plain text, так что полезный выход практически нулевой. Починить это можно разве что программой, которая парсит логи, сортируя записи по классам и разделяя их на поля, после чего пишет в базу.
Но гораздо проще - не убивать полезную информацию кривым дизайном.

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

28. "Необычная узявимость в Apache mod_rewrite"  +1 +/
Сообщение от Аноним (??) on 15-Май-13, 00:52 
> Но гораздо проще - не убивать полезную информацию кривым дизайном.

Не UNIX way.
Настоящий UNIX way - создать себе трудности, а потом героически их преодолеть. Дополнительные бонусы начисляются, если трудности созданы при помощи комбайнов.

Например, классический лог-файл - типичный комбайн as is: создан в расчете на то, что его должны легко читать как человек, так и машина. В результате, как обычно, ни одного зайца не догнали.

Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

32. "Необычная узявимость в Apache mod_rewrite"  –1 +/
Сообщение от Аноним (??) on 15-Май-13, 01:01 
> Например, классический лог-файл - типичный комбайн as is: создан в расчете на то, что его должны легко читать как человек, так и машина. В результате, как обычно, ни одного зайца не догнали.

Впрочем, надо отметить, большинство форматов конфигов (INI и ему подобные) все-таки стали приятным исключением из этого "как обычно". Но применить этот полезный опыт на логах пока никто не попытался.

Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

39. "Необычная узявимость в Apache mod_rewrite"  +1 +/
Сообщение от анон email on 15-Май-13, 01:32 
>> Например, классический лог-файл - типичный комбайн as is: создан в расчете на то, что его должны легко читать как человек, так и машина. В результате, как обычно, ни одного зайца не догнали.
> Впрочем, надо отметить, большинство форматов конфигов (INI и ему подобные) все-таки стали
> приятным исключением из этого "как обычно". Но применить этот полезный опыт
> на логах пока никто не попытался.

А как вы будите порсить логи в случае если хард посыпется или еще что случится с файлом бд?

Если логи лежат вместе со всеми данными в базе? Ну, допустим, есть бэкапы, но логи все равно надо бы глянуть, чтобы иметь представление в какой момент все пошло не так.

Просто в логи надо писать только необходимую инфу, которая понадобится при анализе.

Плюс каким образом, без извращений, "грепнуть" логи из базы, особенно если демон бд в дауне?

Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору

57. "Необычная узявимость в Apache mod_rewrite"  –2 +/
Сообщение от Аноним (??) on 15-Май-13, 09:54 
> Плюс каким образом, без извращений, "грепнуть" логи из базы, особенно если демон бд в дауне?

Лучше скажи, как ты грепаешь в логе нагруженного сервака на хренадцать гигз "все обращения от 5 до 7 числа такого-то месяца с вон того айпишника". И сколько времени это занимает.

База то по индексам такое сможет довольно быстро лукапать. А вот текстовую портянку придется прочесть ВСЮ, отсеяв все что не попало под критерий. Так что аналитика больших логов грепом получается не слишком пресной.

Ответить | Правка | ^ к родителю #39 | Наверх | Cообщить модератору

58. "Необычная узявимость в Apache mod_rewrite"  +4 +/
Сообщение от Аноним (??) on 15-Май-13, 11:19 
> Лучше скажи, как ты грепаешь в логе нагруженного сервака на хренадцать гигз
> "все обращения от 5 до 7 числа такого-то месяца с вон
> того айпишника". И сколько времени это занимает.

Увольняю админа нафиг. Ротация неадекватная (гигабайты в одном файле), выноса логов на отдельную машину нет, несоответствует должности.

Ответить | Правка | ^ к родителю #57 | Наверх | Cообщить модератору

74. "Необычная узявимость в Apache mod_rewrite"  +/
Сообщение от Дмитрий email(??) on 16-Май-13, 11:36 
грепать тысячу файлов по мегабайту не легче чем грепать один на гигабайт.
иначе - теряется информация, что не всегда приемлемо
Ответить | Правка | ^ к родителю #58 | Наверх | Cообщить модератору

75. "Необычная узявимость в Apache mod_rewrite"  +/
Сообщение от arisu (ok) on 16-Май-13, 11:42 
если это действие одноразовое, да к тому же нужна информация за определённый период — то не надо грепать все логи за 100500 лет работы сервера.

а если нужна именно «аналитика», то не ясно, кто мешает перенести логи в любимую БД и там уже навыбираться по самое удовлетворение.

Ответить | Правка | ^ к родителю #74 | Наверх | Cообщить модератору

61. "Необычная узявимость в Apache mod_rewrite"  +/
Сообщение от Crazy Alex (ok) on 15-Май-13, 11:37 
Ну вот если у вас есть такие портянкии необходиомсть оперативно в них что-то искать - то и индексируйте, кто ж вам меашет? Индексированию текстовый формат лога ну никак не помеха.
Ответить | Правка | ^ к родителю #57 | Наверх | Cообщить модератору

63. "Необычная узявимость в Apache mod_rewrite"  +2 +/
Сообщение от лох on 15-Май-13, 12:43 
> в логе нагруженного сервака
> База то по индексам

1. сколько раз в минуту ты смотришь в лог?
2. сколько раз в минуту лог пишется?
3. по каким полям индексируется?

а теперь представь, какая нагрузка создаётся *на нагруженном серваке* при записи лога в базу (INSERT + индекс). Осталось только писать в лог ещё и сообщения о записи лога, для полного счастья.
Стоит ли это того, чтобы раз в день получить индексированную инфу?

> А вот текстовую портянку придется прочесть ВСЮ

grep в текстовом файле выполняется обычно на порядки быстрее, чем SELECT WHERE даже если с индексом. Потому что
1. греп оперирует текстом, а не записями - нет оверхеда на создание кучи объектов
2. греп не требует парсинга запроса
3. греп не требует составления плана запроса
4. греп не требует держать весь индекс БД в памяти
5. греп читает из одного файла, с информацией обычно записанной линейно, не требуя seek по файлу. Скорость обработки байтов на проце - гигабайты/сек, поэтому при чтении с не-супер-быстрого RAID нагрузка на проц от грепа будет практически незаметна.
6. греп не требует базы, может быть запущен в любой момент и в любой момент прерван по ctrl-c.

Вывод: лог в SQL-базе - это бред.

Ответить | Правка | ^ к родителю #57 | Наверх | Cообщить модератору

67. "Необычная узявимость в Apache mod_rewrite"  +/
Сообщение от arisu (ok) on 15-Май-13, 16:12 
> Лучше скажи, как ты грепаешь в логе нагруженного сервака на хренадцать гигз
> «все обращения от 5 до 7 числа такого-то месяца с вон
> того айпишника». И сколько времени это занимает.

это занимает примерно столько времени, сколько надо, чтобы написать приказ об увольнении идиота, у которого «логи сервака на хренадцать гигз», не ротируются, никуда ремотно не уходят, и он занимается «грепом логов» на нагруженом боевом сервере (называя это «аналитикой»).

Ответить | Правка | ^ к родителю #57 | Наверх | Cообщить модератору

56. "Необычная узявимость в Apache mod_rewrite"  +/
Сообщение от Аноним (??) on 15-Май-13, 09:51 
> Не UNIX way.

Unix way ничего не говорит о формате данных.

Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

50. "Необычная узявимость в Apache mod_rewrite"  +12 +/
Сообщение от Michael Shigorin email(ok) on 15-Май-13, 03:37 
> Но гораздо проще - не убивать полезную информацию кривым дизайном.

Удивлён текстовым представлением Ваших бесценных комментариев.

Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

4. "Необычная узявимость в Apache mod_rewrite"  +/
Сообщение от anonymous (??) on 14-Май-13, 18:17 
Отстает апач, отстает...
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

24. "Необычная узявимость в Apache mod_rewrite"  +/
Сообщение от Аноним (??) on 15-Май-13, 00:45 
Тогда ждем обнаружения в апаче аналога http://www.opennet.me/opennews/art.shtml?num=36875
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

2. "Необычная узявимость в Apache mod_rewrite"  +11 +/
Сообщение от Аноним (??) on 14-Май-13, 18:10 
>>

Разработчики Debian в курсе наличия уязвимости, однако не считают возможность удаленного запуска команд с правами root серьезной угрозой безопасности

я фигею без баяна !

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

17. "Необычная узявимость в Apache mod_rewrite"  –5 +/
Сообщение от arisu (ok) on 14-Май-13, 20:55 
> я фигею без баяна !

это просто «пиривотчек» дегенерат.

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

23. "Необычная узявимость в Apache mod_rewrite"  +/
Сообщение от Аноним (??) on 15-Май-13, 00:43 
> это просто «пиривотчек» дегенерат.

Кто о чем, а arisu о своем :)

Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

27. "Необычная узявимость в Apache mod_rewrite"  –1 +/
Сообщение от arisu (ok) on 15-Май-13, 00:52 
нет, не о своём, об опеннетовском.
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

54. "Необычная узявимость в Apache mod_rewrite"  +/
Сообщение от Archer73 (ok) on 15-Май-13, 09:05 
Разработчики Debian считают, что настоящая уязвимость - это удаленная запись управляющих последовательностей для терминала.

Добавьте к новости, что разработчики Debian изнасиловали переводчика.

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

73. "Необычная узявимость в Apache mod_rewrite"  +/
Сообщение от АнониМ on 15-Май-13, 23:14 
>я фигею без баяна !

я фигею с Петросяна переводчика.

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

5. "Необычная узявимость в Apache mod_rewrite"  +14 +/
Сообщение от Нанобот on 14-Май-13, 18:19 
а можна пример escape-последовательности, которая при выводе в терминал через cat/tail выполняет команды?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

7. "Необычная узявимость в Apache mod_rewrite"  +/
Сообщение от Аноним (??) on 14-Май-13, 18:37 
Присоединяюсь к вопросу
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

37. "Необычная узявимость в Apache mod_rewrite"  +3 +/
Сообщение от Xasd (ok) on 15-Май-13, 01:08 
> Присоединяюсь к вопросу

добавляю дополнительный вопрос!:

существуют ли esc-последовательности, которые при выводе на экран -- переключают терминал в режим доминирования над человеком?...

[ну тоесть человек, прочитавший текст, написанный в этом режиме доминирования, -- выполняет беспрекословно то что прочитал...]

* * * * * * * * *

и ещё хочу выяснить такие esc-последовательности, напечатав которые компьютер ВЗРЫВАЕТСЯ БАБАХ!!! (что-то такое точно должно быть!).. и даже в случае если esc-последоватености посылаются удалённо на терминал компьютера, компьютера который в данный момент отключён от питания (но включена батарейка на материнской плате).

# P.S.: вот кстате почему батарейку на материнской плате -- нужно тоже вынимать -- после отключения питания компьютера..

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

10. "Необычная узявимость в Apache mod_rewrite"  +3 +/
Сообщение от Аноним (??) on 14-Май-13, 19:18 
Сдаётся мне, что при таком поведении терминала уязвимость не в mod_rewrite, а в терминале.
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

13. "Необычная узявимость в Apache mod_rewrite"  +/
Сообщение от Аноним (??) on 14-Май-13, 19:35 
> Сдаётся мне, что при таком поведении терминала уязвимость не в mod_rewrite, а в терминале.

Уязвимость терминала в том, что он выполняет функции терминала? Вот так новость.

Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

20. "Необычная узявимость в Apache mod_rewrite"  +1 +/
Сообщение от vitalif email on 14-Май-13, 22:57 
Херассе функции.

Так полсистемы уязвимо будет - даже специально сформированным word документом, пропустив его через catdoc, можно будет rm -rf / сделать.

Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

22. "Необычная узявимость в Apache mod_rewrite"  +/
Сообщение от Аноним (??) on 15-Май-13, 00:41 
Только при наличии уязвимости в catdoc, разумеется.
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

36. "Необычная узявимость в Apache mod_rewrite"  +1 +/
Сообщение от Аноним (??) on 15-Май-13, 01:07 
и всетаки, если по делу, - кто может показать пример, а не пустописанием заниматься?
Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

41. "Необычная узявимость в Apache mod_rewrite"  +/
Сообщение от Аноним (??) on 15-Май-13, 03:11 
Безусловно.

Непонятно, в чем смысл эмулировать эти функции алфавитно-цифровых терминалов сегодня.

Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

21. "Необычная узявимость в Apache mod_rewrite"  +/
Сообщение от anonymous (??) on 14-Май-13, 23:32 
Присоединяюсь к вопросу. Подобные ескейп-комманды - это явная дыра в терминале.
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

38. "Необычная узявимость в Apache mod_rewrite"  +/
Сообщение от Ordu email(ok) on 15-Май-13, 01:18 
Не могу дать законченного ответа, но имею предположение. По-крайней мере в urxvt есть т.н. perl-extensions, к которым можно обращаться через esc-seqs. Как подсказывает ман надо делать так:
echo -en '\e]EXT:PARAMS\a'
Вместо EXT пишем имя extension'а, вместо PARAMS его параметры. Но к чему это приведёт -- я не знаю, просто когда-то, выясняя зачем urxvt тянет perl промеж прочих bdeps, выяснил наличие такой esc-последовательности.
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

6. "Необычная узявимость в Apache mod_rewrite"  +/
Сообщение от Аноним (??) on 14-Май-13, 18:23 
вот как (
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

9. "Необычная узявимость в Apache mod_rewrite"  +/
Сообщение от тоже Аноним email(ok) on 14-Май-13, 19:16 
> как правило, подобные лог-файлы доступны для чтения только пользователю root

Это где такие правила? На шаредах, например, админу логи апача нахрен не нужны, в отличие от клиентов.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

15. "Необычная узявимость в Apache mod_rewrite"  –1 +/
Сообщение от Аноним (??) on 14-Май-13, 19:38 
> Это где такие правила? На шаредах, например, админу логи апача нахрен не нужны, в отличие от клиентов.

На шаредах клиентов к ним и не подпускают. В классическом случае, ими занимается техподдержка - студенты на полставки. Как правило, с рутовым доступом.

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

33. "Необычная узявимость в Apache mod_rewrite"  +4 +/
Сообщение от Xasd (ok) on 15-Май-13, 01:02 
> На шаредах клиентов к ним и не подпускают.

они прям в домашней директории лежат у клиента среднестатистического шаред-хостинга :) ...туда сразу и пишутся

Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

11. "Необычная узявимость в Apache mod_rewrite"  +/
Сообщение от Buy (ok) on 14-Май-13, 19:31 
> не считают возможность удаленного запуска команд с правами root серьезной угрозой безопасности

Это вообще-то передергивание и личное мнение автора.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

14. "Необычная узявимость в Apache mod_rewrite"  +/
Сообщение от Аноним (??) on 14-Май-13, 19:36 
>> не считают возможность удаленного запуска команд с правами root серьезной угрозой безопасности
> Это вообще-то передергивание и личное мнение автора.

Не передергивайте. Это личное мнение разработчиков Debian.

Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

18. "Необычная узявимость в Apache mod_rewrite"  –5 +/
Сообщение от arisu (ok) on 14-Май-13, 20:57 
> Это вообще-то передергивание и личное мнение автора.

на опеннете это считается нормальным. тут нормальным считается даже написание «пиривотчиком» МегаПеревода со смыслом, противоположным оригиналу.

Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

25. "Необычная узявимость в Apache mod_rewrite"  +1 +/
Сообщение от Аноним (??) on 15-Май-13, 00:47 
> на опеннете это считается нормальным. тут нормальным считается даже написание «пиривотчиком»
> МегаПеревода со смыслом, противоположным оригиналу.

Эээ... в оригинале разработчики дебиана очень переживали, сокрушались, и спешили срочно исправить? Переведите правильно, голубчик, будьте так добры!

Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

29. "Необычная узявимость в Apache mod_rewrite"  +/
Сообщение от arisu (ok) on 15-Май-13, 00:52 
Rasch abkochen, dann Vormarsch nach Sokal.
Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

31. "Необычная узявимость в Apache mod_rewrite"  +/
Сообщение от Аноним (??) on 15-Май-13, 00:55 
> Rasch abkochen, dann Vormarsch nach Sokal.

Вы таки полагаете, что новости на опеннете должны быть написаны в таком стиле?

Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

16. "Необычная узявимость в Apache mod_rewrite"  +2 +/
Сообщение от Anonim (??) on 14-Май-13, 20:14 
Не читай логи - спи спокойно =)
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

26. "Необычная узявимость в Apache mod_rewrite"  +/
Сообщение от Аноним (??) on 15-Май-13, 00:49 
> Не читай логи - спи спокойно =)

Тогда так и не узнаешь, как тебя взломали. Хотя, не знать об этом - тоже важно для спокойного сна.

Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

19. "Необычная узявимость в Apache mod_rewrite"  +/
Сообщение от Статс on 14-Май-13, 22:21 
Sieve
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

40. "Необычная уязвимость в Apache mod_rewrite"  +7 +/
Сообщение от Аноним (??) on 15-Май-13, 03:08 
В Советской России логи читают администратора.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

42. "Необычная уязвимость в Apache mod_rewrite"  +5 +/
Сообщение от Аноним (??) on 15-Май-13, 03:15 

$ cat >tmp
^[[A^[[D^[[B^[[C
$ less tmp
ESC[AESC[DESC[BESC[C
tmp (END)

Расходимся?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

43. "Необычная уязвимость в Apache mod_rewrite"  +/
Сообщение от Аноним (??) on 15-Май-13, 03:17 
там в виде байтов а не символов
Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

45. "Необычная уязвимость в Apache mod_rewrite"  +/
Сообщение от Аноним (??) on 15-Май-13, 03:19 
> там в виде байтов а не символов

В Юникоде нет байтов.

Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору

46. "Необычная уязвимость в Apache mod_rewrite"  +/
Сообщение от Аноним (??) on 15-Май-13, 03:20 
>> там в виде байтов а не символов
> В Юникоде нет байтов.

ты записал тупо текст, такое не сработает

Ответить | Правка | ^ к родителю #45 | Наверх | Cообщить модератору

48. "Необычная уязвимость в Apache mod_rewrite"  +1 +/
Сообщение от Аноним (??) on 15-Май-13, 03:21 
> ты записал тупо текст, такое не сработает

Внимательнее. Я тупо нажал четыре стрелки, которые загнали в файл esc-последовательности, что и показал less.

Ответить | Правка | ^ к родителю #46 | Наверх | Cообщить модератору

44. "Необычная уязвимость в Apache mod_rewrite"  +/
Сообщение от Аноним (??) on 15-Май-13, 03:18 
$tail tmp
?
Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

47. "Необычная уязвимость в Apache mod_rewrite"  +/
Сообщение от Аноним (??) on 15-Май-13, 03:20 
ССЗБ
Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору

49. "Необычная уязвимость в Apache mod_rewrite"  +1 +/
Сообщение от Аноним (??) on 15-Май-13, 03:33 
> $tail tmp

$less +G tmp
!

Вообще, что за детский сад для админов локалхостов? Читайте маны, они рулят.

Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору

51. "Необычная уязвимость в Apache mod_rewrite"  +/
Сообщение от Аноним (??) on 15-Май-13, 03:38 
$ man man
Ответить | Правка | ^ к родителю #49 | Наверх | Cообщить модератору

52. "Необычная уязвимость в Apache mod_rewrite"  –1 +/
Сообщение от Аноним (??) on 15-Май-13, 08:00 
> пользователю root

Одна проблема. Во многих дистрибутивах, говоря формально, нет пользователя root.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

53. "Необычная уязвимость в Apache mod_rewrite"  +/
Сообщение от pavel_simple (ok) on 15-Май-13, 08:07 
>> пользователю root
> Одна проблема. Во многих дистрибутивах, говоря формально, нет пользователя root.

в каких? насколько формально? куда он делся?

Ответить | Правка | ^ к родителю #52 | Наверх | Cообщить модератору

55. "Необычная уязвимость в Apache mod_rewrite"  +/
Сообщение от ваноним on 15-Май-13, 09:22 
еще один вендузятник о своем болоте запел
Ответить | Правка | ^ к родителю #52 | Наверх | Cообщить модератору

59. "Необычная уязвимость в Apache mod_rewrite"  +/
Сообщение от Аноним (??) on 15-Май-13, 11:25 
> Одна проблема. Во многих дистрибутивах, говоря формально, нет пользователя root.

"Только гиена и павиан" (с)

Ответить | Правка | ^ к родителю #52 | Наверх | Cообщить модератору

60. "Необычная уязвимость в Apache mod_rewrite"  +/
Сообщение от Аноним (??) on 15-Май-13, 11:30 
>> Одна проблема. Во многих дистрибутивах, говоря формально, нет пользователя root.
> "Только гиена и павиан" (с)

$ grep root </etc/passwd
$

Ответить | Правка | ^ к родителю #59 | Наверх | Cообщить модератору

62. "Необычная уязвимость в Apache mod_rewrite"  +/
Сообщение от Аноним (??) on 15-Май-13, 11:40 
> $ grep root </etc/passwd

$ grep -G hyena </etc/passwd
hyena:x:1000:1000:Hyaena Brunnea,,,:/home/hyena:/bin/bash

Ответить | Правка | ^ к родителю #60 | Наверх | Cообщить модератору

68. "Необычная уязвимость в Apache mod_rewrite"  +/
Сообщение от arisu (ok) on 15-Май-13, 16:16 
ну так не пользуйся бубунтой.
Ответить | Правка | ^ к родителю #52 | Наверх | Cообщить модератору

64. "Необычная уязвимость в Apache mod_rewrite"  +/
Сообщение от Аноним (??) on 15-Май-13, 14:25 
Господа, но нельзя же так.

cat(1), tail(1), head(1) и классическая more(1) небезопасны при выводе на текстовый терминал.

Об этом говорят в любом курсе по администрированию, начиная с появления VT52, VT100 и иже с ними (так называемых "smart terminals", англ. "хитрожопых терминалов").

Если не умеете termcap(5) или аналоги, пользуйтесь less(1). Изучите ее ключи. "GNU less" хорошая программа с разумными умолчаниями, люди старались.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

65. "Необычная уязвимость в Apache mod_rewrite"  +/
Сообщение от Аноним (??) on 15-Май-13, 15:45 
less != tail
Ответить | Правка | ^ к родителю #64 | Наверх | Cообщить модератору

66. "Необычная уязвимость в Apache mod_rewrite"  +/
Сообщение от Аноним (??) on 15-Май-13, 15:49 
"less +G" лучше, чем "tail".
Ответить | Правка | ^ к родителю #65 | Наверх | Cообщить модератору

69. "Необычная уязвимость в Apache mod_rewrite"  +/
Сообщение от arisu (ok) on 15-Май-13, 16:23 
> «less +G» лучше, чем «tail».

а чем заменить «tail -f»?

Ответить | Правка | ^ к родителю #66 | Наверх | Cообщить модератору

70. "Необычная уязвимость в Apache mod_rewrite"  +/
Сообщение от Аноним (??) on 15-Май-13, 16:37 
less +F
Ответить | Правка | ^ к родителю #69 | Наверх | Cообщить модератору

71. "Необычная уязвимость в Apache mod_rewrite"  +/
Сообщение от arisu (ok) on 15-Май-13, 16:42 
вот хитрые какие, умеют маны читать…
Ответить | Правка | ^ к родителю #70 | Наверх | Cообщить модератору

72. "Необычная уязвимость в Apache mod_rewrite"  +/
Сообщение от Аноним (??) on 15-Май-13, 16:51 
man man
Ответить | Правка | ^ к родителю #71 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру