Нашел критическую уязвимость сайта.

1. T-S (23.02.2014 / 18:50)
Можно создавать ошибку 500)

Добавлено через 01:02 сек.
Через 30 мин. Попробую отключить этот сайт на пару минут.

2. юЮЮфюв (23.02.2014 / 18:55)
Было бы правильнее сообщить об этом лично Вантузу

3. T-S (23.02.2014 / 19:07)
2. TakteS, а кто это?

4. JustZero (23.02.2014 / 19:12)
3. T-S, владелец сайта

Добавлено через 00:58 сек.
зачем ждать 30 минут?
покажи что ты там нашел сейчас

Добавлено через 03:12 сек.
верю... только что было 500

5. юЮЮфюв (23.02.2014 / 19:16)
Да, была ошибка. Хватит)

6. KpuTuK (23.02.2014 / 19:17)
alexandr.sytnyk (23 Февраля 2014 / 19:12)
3. T-S, владелец сайта

Добавлено через 00:58 сек.
зачем ждать 30 минут?
покажи что ты там нашел сейчас

Добавлено через 03:12 сек.
верю... только что было 500
было))

7. JustZero (23.02.2014 / 19:17)
http://visavi.net/pages/user.php?uz=Vantuz&

Добавлено через 00:17 сек.
пиши ему)
хватит уже 500)

8. T-S (23.02.2014 / 19:21)
Проблема в плохом конфигурировании самого сервера. В логах все должно быть у вашего вантуза

9. NicAn (23.02.2014 / 19:34)
хакер =(

10. Вантуз-мен (23.02.2014 / 19:45)
8. T-S, давай колись где там плохо настроен сервер

11. T-S (23.02.2014 / 20:51)
10. Vantuz, sudo ulimit -n? не удивлюсь если стоит дефолтное значение.

Добавлено через 01:00 сек.
Так же ствавь таймаут поменьше на ожидание данных от клиента

12. Вантуз-мен (23.02.2014 / 21:20)
в /etc/security/limits.conf все прописано как нужно и далеко не дефолтное значение

13. T-S (23.02.2014 / 21:27)
Сайт ложится созданием висящих сокетов на 80ый порт. Грепни лог в nginx на 500

Добавлено через 01:04 сек.
Если конечно не стоит связка с апачем

14. T-S (23.02.2014 / 22:59)
Vantuz (23 Февраля 2014 / 21:20)
в /etc/security/limits.conf все прописано как нужно и далеко не дефолтное значение
Кстати ты смотри не на limits.conf а на ulimit -n в полне возможно что nofile сброшен в дефолтное значение из за некорректного limits.conf

15. Кевин Митник (23.02.2014 / 23:31)
сервак настроен для работы, а от данного вида атаки большая часть серваков рунета не защищена.

16. ramzes (23.02.2014 / 23:48)
16. Кевин Митник_HHTeam, убери из поста описание атаки. ща школьники пойдут валить сайты направо и налево..

17. Кевин Митник (24.02.2014 / 00:00)
17. ramzes, убрал.

если не ошибаюсь, существует с 2009 года. голый апач, lighthttpd никаким образом нельзя защитить. nginx спасает, но вот хз что было упущено в настройке сервера для висави, что он упал. с теорией как бы знаком, и все такое

18. ramzes (24.02.2014 / 00:12)
18. Кевин Митник_HHTeam, на хабре ради интереса почитал, занятно выходит в комплете с Тором E
провели атаку на его nginx/0.8.54, причем атака проводилась через TOR с частой сменой IP. Результатом был упавший сервер — лишь изредка проскакивали нормальные страницы, все чаще появлялись ужасы из подземелий 500ые ошибки, наконец сервер вообще перестал что-либо выдавать.

Скорее всего, в NGINX сервере, который я положил, кэширование клиентских запросов было отключено


19. Кевин Митник (24.02.2014 / 00:40)
19. ramzes, проблема решилась ограничением одновременных коннектов с одного ip, увеличением лимита коннектов в целом, запретом принимать заголовки "Range" и "Request-Range"

20. T-S (24.02.2014 / 01:49)
19. ramzes, Я даже над медленным постом не парился. Тупо создавал столько сокетов сколько жертва могла принять. Как правило по дефолту стоит лимит на пару тысяч.

Добавлено через 01:58 сек.
Это тестил свой сервер. Решил пройтись тестировщиком по знакомым сайтам.

21. T-S (24.02.2014 / 02:00)
Кстати с этим чудом можно попробовать и другие уязвимости но меня как то не прет. http://visavi.net/gallery/index.php?act=view&gid=2616&start=0

22. Neformat (24.02.2014 / 16:14)
Кевин Митник_HHTeam (24 Февраля 2014 / 00:40)
апретом принимать заголовки "Range" и "Request-Range"

Это вроде как пофиксили еще в апаче 2.2.20, или чего то упустил?

23. Кевин Митник (25.02.2014 / 20:51)
23. Neformat, ага. А nginx, который фронтенд, неуязвим к этому, но сигнальные сигнатуры почему-то присутствовали, и атака происходила. От греха подальше закрыл в nginx.

24. Neformat (26.02.2014 / 12:01)
Кевин Митник_HHTeam (25 Февраля 2014 / 20:51)
23. Neformat, ага. А nginx, который фронтенд, неуязвим к этому, но сигнальные сигнатуры почему-то присутствовали, и атака происходила. От греха подальше закрыл в nginx.
Вот что то я не соображу, как добавить сие счестье в конфиг nginx чтобы оно ко всем сразу хостам применялось.

25. Кевин Митник (26.02.2014 / 14:51)
25. Neformat, к сожалению никак. Тема на хабре была об этом. Только инклуд в каждый location в server, или просто вставить две строки.

26. Neformat (26.02.2014 / 19:17)
Кевин Митник_HHTeam (26 Февраля 2014 / 14:51)
25. Neformat, к сожалению никак. Тема на хабре была об этом. Только инклуд в каждый location в server, или просто вставить две строки.

Ну тогда обрежем эти заголовки через mod_headers.

URL: https://visavi.net/topics/40181