Re: Об одной малоизвестной уязвимости в веб сайтах

2014-06-17 Пенетрантность Maxim Dounin
Hello! On Mon, Jun 16, 2014 at 11:20:57PM +0300, Gena Makhomed wrote: On 16.06.2014 15:00, Maxim Dounin wrote: озвученные в RFC 7230 требования к клиенту: http://tools.ietf.org/html/rfc7230#section-5.4 A client MUST send a Host header field in all HTTP/1.1 request messages.

Re: Об одной малоизвестной уязвимости в веб сайтах

2014-06-17 Пенетрантность Илья Шипицин
а расскажите на примерах, как эту уязвимость можно эксплуатировать ? бесконечный пинг-понг между Геннадием и Максимом утомляет )) 11 июня 2014 г., 16:30 пользователь Gena Makhomed g...@csdoc.com написал: On 10.01.2014 15:07, Валентин Бартенев wrote: http://habrahabr.ru/post/166855/

Re: Об одной малоизвестной уязвимости в веб сайтах

2014-06-17 Пенетрантность Maxim Dounin
Hello! On Mon, Jun 16, 2014 at 03:36:38PM -0400, S.A.N wrote: Maxim Dounin Wrote: --- Какая-либо проблема появляется тогда и только тогда, когда администратор начинает писать в конфиге $http_host, не думая о последствиях.

Re: Об одной малоизвестной уязвимости в веб сайтах

2014-06-17 Пенетрантность Gena Makhomed
On 17.06.2014 9:30, Maxim Dounin wrote: http://tools.ietf.org/html/rfc7230#section-5.4 A client MUST send a Host header field in all HTTP/1.1 request messages. If the target URI includes an authority component, then a client MUST send a field-value for Host that is identical to

Re: Об одной малоизвестной уязвимости в веб сайтах

2014-06-17 Пенетрантность Gena Makhomed
On 17.06.2014 10:00, Maxim Dounin wrote: Значения SERVER_NAME не может использоваться, если в директиве server_name используется маска или бекенд обрабатывает запросы для default_server. Если SERVER_NAME нельзя использовать - значит, необходимо передать дополнительный параметр, который и

Re: Об одной малоизвестной уязвимости в веб сайтах

2014-06-17 Пенетрантность Валентин Бартенев
On Tuesday 17 June 2014 13:31:16 Gena Makhomed wrote: [..] SHOULD NOT - это не запрет, а только лишь рекомендация: http://tools.ietf.org/html/rfc2119#section-4 так что формально и фактически Chrome ничего не нарушает. Фактически - упомянутый SHOULD NOT на тот момент безусловно

Re: Об одной малоизвестной уязвимости в веб сайтах

2014-06-17 Пенетрантность Maxim Dounin
Hello! On Tue, Jun 17, 2014 at 01:31:16PM +0300, Gena Makhomed wrote: On 17.06.2014 9:30, Maxim Dounin wrote: http://tools.ietf.org/html/rfc7230#section-5.4 A client MUST send a Host header field in all HTTP/1.1 request messages. If the target URI includes an authority

Re: Об одной малоизвестной уязвимости в веб сайтах

2014-06-17 Пенетрантность Валентин Бартенев
On Tuesday 17 June 2014 15:03:18 Maxim Dounin wrote: [..] Среди прочего, например, HTTPbis явно требует возвращать 400, если запрос содержит несколько заголовков Host. Нет смысла отправлять несколько одинаковых заголовков с одинаковым значением. А разных значений там быть не должно.

1.6 и nginx-push-stream-module

2014-06-17 Пенетрантность den68
При использовании nginx-push-stream-module (+ родной JS FM pushstream.js ) и nginx 1.6 неожиданно появилась проблема: крутится спин (загрузка) и 'ожидаю хост ...' и так до таймаута указанного в параметре push_stream_longpolling_connection_ttl, в этот промежуток оставшийся JS недогружается до

nginx-1.7.2

2014-06-17 Пенетрантность Maxim Dounin
Изменения в nginx 1.7.2 17.06.2014 *) Добавление: директива hash в блоке upstream. *) Добавление: дефрагментация свободных блоков разделяемой памяти. Спасибо Wandenberg Peixoto и Yichun Zhang. *) Исправление: в рабочем процессе мог

Re: SPDY вместе с включенным proxy_cache_bypass (#428)

2014-06-17 Пенетрантность Anatoly Mikhailov
On 06 Jun 2014, at 16:13, Anatoly Mikhailov anat...@sonru.com wrote: On 06 Jun 2014, at 14:27, Maxim Konovalov ma...@nginx.com wrote: [...] начал ловить те же баги на не пропатченном Nginx на другом сервере с меньшей нагрузкой, этот патч в опен-сорсе очень бы не помешал! Код в

Re: SPDY вместе с включенным proxy_cache_bypass (#428)

2014-06-17 Пенетрантность Maxim Konovalov
On 6/17/14 5:54 PM, Anatoly Mikhailov wrote: On 06 Jun 2014, at 16:13, Anatoly Mikhailov anat...@sonru.com wrote: On 06 Jun 2014, at 14:27, Maxim Konovalov ma...@nginx.com wrote: [...] начал ловить те же баги на не пропатченном Nginx на другом сервере с меньшей нагрузкой, этот патч в

Re: Об одной малоизвестной уязвимости в веб сайтах

2014-06-17 Пенетрантность S.A.N
Илья Шипицин Wrote: --- а расскажите на примерах, как эту уязвимость можно эксплуатировать? Вариантов эксплойтов очень много: 1. SQL иньекции, когда содержимое HTTP_HOST без экранирования используется в SQL запросах. 2. Хаки в include path,

Re: Об одной малоизвестной уязвимости в веб сайтах

2014-06-17 Пенетрантность Илья Шипицин
а чем опасен пункт 3) ? мне почему-то кажется, что масштаб бедствия в районе нуля, шум из-за ничего. ну ок, в nginx сработал конфиг для одного значения Host, на бекенд улетело другое, что в этом случае может произойти страшного ? в интернет-банке деньги спишутся со счета ? или это какие-то

Re: Об одной малоизвестной уязвимости в веб сайтах

2014-06-17 Пенетрантность Валентин Бартенев
On Tuesday 17 June 2014 10:46:01 S.A.N wrote: [..] 3. Обход конфигураций веб сервера, Nginx будет выполнять директивы хоста указанного в absolute uri, но на бекенд отправит HTTP_HOST указанный в заголовке Host [..] Как уже неоднократно в этой ветке говорилось, nginx в параметрах HTTP_* пишет

Re: Об одной малоизвестной уязвимости в веб сайтах

2014-06-17 Пенетрантность S.A.N
Илья Шипицин Wrote: --- а чем опасен пункт 3) ? мне почему-то кажется, что масштаб бедствия в районе нуля, шум из-за ничего. ну ок, в nginx сработал конфиг для одного значения Host, на бекенд улетело другое, что в этом случае может

Re: Об одной малоизвестной уязвимости в веб сайтах

2014-06-17 Пенетрантность Илья Шипицин
пока что все озвученные сценарии для пользователя приведут к 400/404/200, ну то есть назло маме отморожу уши. ну ок, пользователь специально сконструировал такой запрос, чтобы он попал в другой хост. ему там ответили 400 (в моих случаях обычно 404 в силу особенностей майкрософтовского http.sys)

Re: Об одной малоизвестной уязвимости в веб сайтах

2014-06-17 Пенетрантность S.A.N
Maxim Dounin Wrote: --- Возможно, когда-нибудь мы и придём к тому, что в таких ситуациях будет возвращаться 400. Но это ни коим образом не избавляет от необходимости исправить приложение. Приведенный мной пример немного утрирован, но взят

Re: Об одной малоизвестной уязвимости в веб сайтах

2014-06-17 Пенетрантность Илья Шипицин
расскажу вам тоже одну байку. читал как-то по Linux. поставили линукс, настроили ssh, зашли удаленно. один слушатель сильно занервничал. говорит вернусь на работу, выключу везде sshd, очень опасная программа, позволяет удаленно с сервером всякие команды выполнять каждый, наверное, сам решает.

Re: Об одной малоизвестной уязвимости в веб сайтах

2014-06-17 Пенетрантность S.A.N
Илья Шипицин Wrote: --- пока что все озвученные сценарии для пользователя приведут к 400/404/200, ну то есть назло маме отморожу уши. ну ок, пользователь специально сконструировал такой запрос, чтобы он попал в другой хост. ему там ответили

Re: Об одной малоизвестной уязвимости в веб сайтах

2014-06-17 Пенетрантность S.A.N
Валентин Бартенев Wrote: --- Как уже неоднократно в этой ветке говорилось, nginx в параметрах HTTP_* пишет ровно то, что от него требуется: заголовки, пришедшие от клиента, в том виде, в котором они получены. Nginx так и должен делать, если