چرا ایمیل هماهنگی جلسه را با بحث و جواب دادن به همدیگر شلوغ می‌کنید؟!

*یک کلام،* کسی می‌خواهد بحث فنی پرزنت کنه یا مدیریت بحث آزاد جلسه در مورد
موضوع پیشنهادیش را بر عهده بگیره؟ اگر بله صریحا اعلام کند٪


2014-04-13 17:14 GMT+04:30 Mohammad Reza Kamalifard <[email protected]
>:

> سلام
> من این ایمیل بالایی رو ندیده بودم
> خوب سوتی اصلی رو این برنامه نویسه اونجایی داده که طول دیتایی که می‌گیره رو
> چک نمی‌کرده و در اون مورد که گفتی خوب چک می‌شه و نمی‌شه این کار رو کرد.
>
>
> 2014-04-11 14:33 GMT+04:30 11 11 <[email protected]>:
>
>>  سلام
>>
>> لطفاً از این جلسه «فیلم» بگیرین برای امثال بنده که نمی‌تونن بیان!
>> فقط چون نمی‌تونم بیام نظرم رو همین الآن می‌گم:
>>
>> این متن طولانیست!
>>
>> در علم امنیت و امنیت اطّلاعات یه قاعده وجود داره که می‌گه هر چی مشکل
>>> ساده‌تر باشه احتمال کشفش کم‌تره!
>>> و اگه دقّت کرده باشین ایده این اکسپلویت خیلی ساده هست! (درخواست حجم نا
>>> معتری داده از سرور)
>>> بنده فکر می‌کنم این باگ در حقیقت یه اشتباه برنامه‌نویسی دانشجویی بوده
>>> باشه (با توجّه به سابقه کسی که اوّلین نویسنده کد باگ‌خور بوده) ولی
>>> سیستم‌های امنیتی، که کاملاً با قاعده‌ای که اوّل میل گفتم آشنایی دارن، از
>>> «خیلی» وقت پیش از وجود چنین باگی خبر داشتن و چیزی نگفتن!
>>> البته تعجّب اصلی بنده از امنیت کار ها و امنیتی‌های ایرانه که چرا متوجّه
>>> چنین مشکلی نشدن! (بنده خیلی سواد نوشتن raw packet ندارم ولی از خیلی وقت پیش
>>> فکر می‌کردم با یه همچین ایده‌هایی چه کارها که نمی‌شه کرد! تو پانویس یه مثال
>>> می‌گم براتون)
>>> البته بد هم نیست تو این جلسه یه نگاهی هم به سایت‌های دولتی و سازمانی
>>> ایرانی که قربانی این باگ شدن بندازین! (مثل ایرنیک و شاپرک و ... )
>>> یه بررسی هم رو این موضوع کنین که «وقتی یه برنامه متن‌باز که کلّی آدم
>>> حرفه‌ای دارن روش کار می‌کنن این طوری باگ می‌خوره دیگه برنامه‌هایی که کدشون
>>> بستس چی دارن بگن؟؟» به نظرم بد نباشه! :دی
>>> -------
>>> پ.ن.
>>> این صرفاً یه حدسه و شاید اصلاً درست نیاشه! به عنوان یه penetration
>>> scenario بهش نگاه کنین!
>>> مثلاً اگه کسی برای یه وب سرور یه فایلی قرار باشه آپلود کنه بعد بیاد تو
>>> هدر پکت content-size رو مثلاً بده ۵۱۲ بعد بیاد ۳۱ بایت داده بفرسته بعدش
>>> سریع EOF و بعد GEF (Group Execution Flag) بعد بقیه ۴۷۸ بایت باقی مونده رو
>>> raw shell code بفرسته بعد دوباره EOF و بعد EOT (End Of Transmit) خب اون شل
>>> کد رو سروره اجرا می‌شه!
>>> بنده فکر می‌کنم برای همینه که وب سرور ها اگه EOF بگیرن ولی حجم داده با
>>> حجم اعلام شده مطابقت نداشته‌باشه سریع NACK می‌فرستن!
>>> پ.ن.۲: می‌بخشین اگه طولانی شد!
>>
>>
>> التماس دعا!
>>
>>
>>
>>
>>
>>
>> _______________________________________________
>> general mailing list
>> [email protected]
>> http://lists.tehlug.org/mailman/listinfo/general
>> unsubscribe: http://lists.tehlug.org/mailman/options/general
>>
>
>
> _______________________________________________
> general mailing list
> [email protected]
> http://lists.tehlug.org/mailman/listinfo/general
> unsubscribe: http://lists.tehlug.org/mailman/options/general
>



-- 

   - مرکز گنو/لینوکس سی‌تو : www.sito.ir
   - خدمات وب بهرا : www.behra.ir
   - پنل ارسال پیام کوتاه اکسون اس‌ام‌اس : www.axonsms.com

<http://www.buysoft.ir/>−−−−−−
آدرس دفتر مرکزی : تهران - فلکه دوم صادقیه - ابتدای بلوار فردوس - پلاک ۱۴ -
واحد یک
کد پستی : ۱۴۸۱۷۹۷۳۷۱ | صندوق پستی : ۱۴۵۱۵/۹۳۹
تلفن : ۴۴۰۰۰۷۵۱ | فکس : ۸۹۷۸۷۷۷۷ | تلفن همراه : ۰۹۱۹۲۰۶۵۶۳۴
بهنام توکلی کرمانی
_______________________________________________
general mailing list
[email protected]
http://lists.tehlug.org/mailman/listinfo/general
unsubscribe: http://lists.tehlug.org/mailman/options/general

Reply via email to