Re: Об одной малоизвестной уязвимости в веб сайтах

2014-06-18 Пенетрантность Валентин Бартенев
On Tuesday 17 June 2014 18:05:15 S.A.N wrote: Валентин Бартенев Wrote: --- Как уже неоднократно в этой ветке говорилось, nginx в параметрах HTTP_* пишет ровно то, что от него требуется: заголовки, пришедшие от клиента, в том виде, в

Re: Об одной малоизвестной уязвимости в веб сайтах

2014-06-18 Пенетрантность Валентин Бартенев
On Tuesday 17 June 2014 18:05:15 S.A.N wrote: [..] Немного позволю себе лирики, надеюсь никто не обидеться. Слепое выполнения протокола CGI 1.1 для инвалидных запросов, напоминает анегдот: Когда маленькую девочку оставили одну дома и дали указания чужим людям двери не открывать. В квартире

Re: Об одной малоизвестной уязвимости в веб сайтах

2014-06-18 Пенетрантность Igor Sysoev
On 17 Jun 2014, at 20:03, Maxim Dounin mdou...@mdounin.ru wrote: В своё время, однако, nginx'у потребовалось от этой практики отказаться: http://hg.nginx.org/nginx/rev/b9de93d804ea Если мне не изменяет память, причина была всё та же - реальная жизнь заставила. Можно подробнее узнать

Re: Об одной малоизвестной уязвимости в веб сайтах

2014-06-18 Пенетрантность S.A.N
Валентин Бартенев Wrote: --- Вы подменяете понятия. Пока ещё никто из дискутирующих не смог привести аргументов за то, что такие запросы не являются валидными. Я никогда не утверждал, что инвалидность этих запросов определяется стандартом

Re: Об одной малоизвестной уязвимости в веб сайтах

2014-06-17 Пенетрантность Maxim Dounin
Hello! On Mon, Jun 16, 2014 at 11:20:57PM +0300, Gena Makhomed wrote: On 16.06.2014 15:00, Maxim Dounin wrote: озвученные в RFC 7230 требования к клиенту: http://tools.ietf.org/html/rfc7230#section-5.4 A client MUST send a Host header field in all HTTP/1.1 request messages.

Re: Об одной малоизвестной уязвимости в веб сайтах

2014-06-17 Пенетрантность Илья Шипицин
а расскажите на примерах, как эту уязвимость можно эксплуатировать ? бесконечный пинг-понг между Геннадием и Максимом утомляет )) 11 июня 2014 г., 16:30 пользователь Gena Makhomed g...@csdoc.com написал: On 10.01.2014 15:07, Валентин Бартенев wrote: http://habrahabr.ru/post/166855/

Re: Об одной малоизвестной уязвимости в веб сайтах

2014-06-17 Пенетрантность Maxim Dounin
Hello! On Mon, Jun 16, 2014 at 03:36:38PM -0400, S.A.N wrote: Maxim Dounin Wrote: --- Какая-либо проблема появляется тогда и только тогда, когда администратор начинает писать в конфиге $http_host, не думая о последствиях.

Re: Об одной малоизвестной уязвимости в веб сайтах

2014-06-17 Пенетрантность Gena Makhomed
On 17.06.2014 9:30, Maxim Dounin wrote: http://tools.ietf.org/html/rfc7230#section-5.4 A client MUST send a Host header field in all HTTP/1.1 request messages. If the target URI includes an authority component, then a client MUST send a field-value for Host that is identical to

Re: Об одной малоизвестной уязвимости в веб сайтах

2014-06-17 Пенетрантность Gena Makhomed
On 17.06.2014 10:00, Maxim Dounin wrote: Значения SERVER_NAME не может использоваться, если в директиве server_name используется маска или бекенд обрабатывает запросы для default_server. Если SERVER_NAME нельзя использовать - значит, необходимо передать дополнительный параметр, который и

Re: Об одной малоизвестной уязвимости в веб сайтах

2014-06-17 Пенетрантность Валентин Бартенев
On Tuesday 17 June 2014 13:31:16 Gena Makhomed wrote: [..] SHOULD NOT - это не запрет, а только лишь рекомендация: http://tools.ietf.org/html/rfc2119#section-4 так что формально и фактически Chrome ничего не нарушает. Фактически - упомянутый SHOULD NOT на тот момент безусловно

Re: Об одной малоизвестной уязвимости в веб сайтах

2014-06-17 Пенетрантность Maxim Dounin
Hello! On Tue, Jun 17, 2014 at 01:31:16PM +0300, Gena Makhomed wrote: On 17.06.2014 9:30, Maxim Dounin wrote: http://tools.ietf.org/html/rfc7230#section-5.4 A client MUST send a Host header field in all HTTP/1.1 request messages. If the target URI includes an authority

Re: Об одной малоизвестной уязвимости в веб сайтах

2014-06-17 Пенетрантность Валентин Бартенев
On Tuesday 17 June 2014 15:03:18 Maxim Dounin wrote: [..] Среди прочего, например, HTTPbis явно требует возвращать 400, если запрос содержит несколько заголовков Host. Нет смысла отправлять несколько одинаковых заголовков с одинаковым значением. А разных значений там быть не должно.

Re: Об одной малоизвестной уязвимости в веб сайтах

2014-06-17 Пенетрантность S.A.N
Илья Шипицин Wrote: --- а расскажите на примерах, как эту уязвимость можно эксплуатировать? Вариантов эксплойтов очень много: 1. SQL иньекции, когда содержимое HTTP_HOST без экранирования используется в SQL запросах. 2. Хаки в include path,

Re: Об одной малоизвестной уязвимости в веб сайтах

2014-06-17 Пенетрантность Илья Шипицин
а чем опасен пункт 3) ? мне почему-то кажется, что масштаб бедствия в районе нуля, шум из-за ничего. ну ок, в nginx сработал конфиг для одного значения Host, на бекенд улетело другое, что в этом случае может произойти страшного ? в интернет-банке деньги спишутся со счета ? или это какие-то

Re: Об одной малоизвестной уязвимости в веб сайтах

2014-06-17 Пенетрантность Валентин Бартенев
On Tuesday 17 June 2014 10:46:01 S.A.N wrote: [..] 3. Обход конфигураций веб сервера, Nginx будет выполнять директивы хоста указанного в absolute uri, но на бекенд отправит HTTP_HOST указанный в заголовке Host [..] Как уже неоднократно в этой ветке говорилось, nginx в параметрах HTTP_* пишет

Re: Об одной малоизвестной уязвимости в веб сайтах

2014-06-17 Пенетрантность S.A.N
Илья Шипицин Wrote: --- а чем опасен пункт 3) ? мне почему-то кажется, что масштаб бедствия в районе нуля, шум из-за ничего. ну ок, в nginx сработал конфиг для одного значения Host, на бекенд улетело другое, что в этом случае может

Re: Об одной малоизвестной уязвимости в веб сайтах

2014-06-17 Пенетрантность Илья Шипицин
пока что все озвученные сценарии для пользователя приведут к 400/404/200, ну то есть назло маме отморожу уши. ну ок, пользователь специально сконструировал такой запрос, чтобы он попал в другой хост. ему там ответили 400 (в моих случаях обычно 404 в силу особенностей майкрософтовского http.sys)

Re: Об одной малоизвестной уязвимости в веб сайтах

2014-06-17 Пенетрантность S.A.N
Maxim Dounin Wrote: --- Возможно, когда-нибудь мы и придём к тому, что в таких ситуациях будет возвращаться 400. Но это ни коим образом не избавляет от необходимости исправить приложение. Приведенный мной пример немного утрирован, но взят

Re: Об одной малоизвестной уязвимости в веб сайтах

2014-06-17 Пенетрантность Илья Шипицин
расскажу вам тоже одну байку. читал как-то по Linux. поставили линукс, настроили ssh, зашли удаленно. один слушатель сильно занервничал. говорит вернусь на работу, выключу везде sshd, очень опасная программа, позволяет удаленно с сервером всякие команды выполнять каждый, наверное, сам решает.

Re: Об одной малоизвестной уязвимости в веб сайтах

2014-06-17 Пенетрантность S.A.N
Илья Шипицин Wrote: --- пока что все озвученные сценарии для пользователя приведут к 400/404/200, ну то есть назло маме отморожу уши. ну ок, пользователь специально сконструировал такой запрос, чтобы он попал в другой хост. ему там ответили

Re: Об одной малоизвестной уязвимости в веб сайтах

2014-06-17 Пенетрантность S.A.N
Валентин Бартенев Wrote: --- Как уже неоднократно в этой ветке говорилось, nginx в параметрах HTTP_* пишет ровно то, что от него требуется: заголовки, пришедшие от клиента, в том виде, в котором они получены. Nginx так и должен делать, если

Re: Об одной малоизвестной уязвимости в веб сайтах

2014-06-16 Пенетрантность Maxim Dounin
Hello! On Sun, Jun 15, 2014 at 11:07:58PM +0300, Gena Makhomed wrote: On 14.06.2014 21:14, Maxim Dounin wrote: http://habrahabr.ru/post/166855/ ... Прокси-сервер, помимо всего прочего, является сервером, и процитированное требование вернуть 400 в ответ на Host header field with an

Re: Об одной малоизвестной уязвимости в веб сайтах

2014-06-16 Пенетрантность S.A.N
Maxim Dounin Wrote: --- Какая-либо проблема появляется тогда и только тогда, когда администратор начинает писать в конфиге $http_host, не думая о последствиях. Есть мнение, что совсем простое решение этой проблемы - не делать так (c)

Re: Об одной малоизвестной уязвимости в веб сайтах

2014-06-16 Пенетрантность Maxim Dounin
Hello! On Mon, Jun 16, 2014 at 11:19:57AM -0400, S.A.N wrote: Maxim Dounin Wrote: --- Какая-либо проблема появляется тогда и только тогда, когда администратор начинает писать в конфиге $http_host, не думая о последствиях. Есть

Re: Об одной малоизвестной уязвимости в веб сайтах

2014-06-16 Пенетрантность S.A.N
Maxim Dounin Wrote: --- Какая-либо проблема появляется тогда и только тогда, когда администратор начинает писать в конфиге $http_host, не думая о последствиях. Есть мнение, что совсем простое решение этой проблемы - не делать

Re: Об одной малоизвестной уязвимости в веб сайтах

2014-06-16 Пенетрантность Gena Makhomed
On 16.06.2014 15:00, Maxim Dounin wrote: озвученные в RFC 7230 требования к клиенту: http://tools.ietf.org/html/rfc7230#section-5.4 A client MUST send a Host header field in all HTTP/1.1 request messages. If the target URI includes an authority component, then a client MUST send

Re: Об одной малоизвестной уязвимости в веб сайтах

2014-06-15 Пенетрантность Gena Makhomed
On 14.06.2014 21:14, Maxim Dounin wrote: http://habrahabr.ru/post/166855/ ... Прокси-сервер, помимо всего прочего, является сервером, и процитированное требование вернуть 400 в ответ на Host header field with an invalid field-value - к нему тоже относится. Соответственно, если трактовать

Re: Об одной малоизвестной уязвимости в веб сайтах

2014-06-14 Пенетрантность Maxim Dounin
Hello! On Thu, Jun 12, 2014 at 03:40:21PM +0300, Gena Makhomed wrote: On 11.06.2014 22:53, Maxim Dounin wrote: http://habrahabr.ru/post/166855/ ... Единственный правильный способ: пойти в IETF с предложением исправить соответствующие RFC, которые в том числе оговаривают, что следует

Re: Об одной малоизвестной уязвимости в веб сайтах

2014-06-12 Пенетрантность Gena Makhomed
On 11.06.2014 22:53, Maxim Dounin wrote: http://habrahabr.ru/post/166855/ ... Единственный правильный способ: пойти в IETF с предложением исправить соответствующие RFC, которые в том числе оговаривают, что следует делать при получении нескольких заголовков Host, ну а потом уже сюда. ...

Re: Об одной малоизвестной уязвимости в веб сайтах

2014-06-12 Пенетрантность S.A.N
Gena Makhomed Wrote: --- и да, отвечать с 400 статусом тут даже более логично, потому что если authority component в строке запроса и в заголовке Host: разные - это явно попытка взлома. Я так же считаю, что 400 статус в этом случаи должен

Re: Об одной малоизвестной уязвимости в веб сайтах

2014-06-11 Пенетрантность Maxim Dounin
Hello! On Wed, Jun 11, 2014 at 02:25:38PM +0300, Gena Makhomed wrote: On 11.06.2014 13:42, Валентин Бартенев wrote: http://habrahabr.ru/post/166855/ Единственный правильный способ: пойти в IETF с предложением исправить соответствующие RFC, которые в том числе оговаривают, что следует

Re: Об одной малоизвестной уязвимости в веб сайтах

2014-06-11 Пенетрантность Dmitry
Не понял в чем проблема, чисто наитием использую давно: # Add default fake server include //default_server.conf; где default_server.conf: = server { listen *:80 default_server; server_name _; return 403; } 2014-06-11 15:25 GMT+04:00 Gena Makhomed g...@csdoc.com: On