Aktywne Wpisy
![lisschytrus](https://wykop.pl/cdn/c3397992/lisschytrus_31eX781V5V,q60.jpg)
lisschytrus +7
Gdyby ktoś zastanawiał się nad kupnem samochodu to poniżej tabela przedstawiająca przybliżone koszty utrzymania samochodu. Przypadek opisuje ceny dla samochodu średniej klasy segmentu C. Nie są uwzględnione naprawy. Dla porównania koszty wynajmu samochodu w takiej klasie to około 240-320zł/dobę (z opłatami). Na pytanie czy opłaca się kupować samochód czy lepiej wynajmować nasuwa się nam jedna odpowiedź: To zależy!
#motoryzacja #ciekawostki #samochody #finanse #pieniadze #oszczedzanie
#motoryzacja #ciekawostki #samochody #finanse #pieniadze #oszczedzanie
![lisschytrus - Gdyby ktoś zastanawiał się nad kupnem samochodu to poniżej tabela przed...](https://wykop.pl/cdn/c3201142/fd97fb86bdccc2f1bd50d312bcb5ba242e438ff95ee2234f14b32e0d6960cdcf,w150.png?author=lisschytrus&auth=05a27a02f4383b6f09457a3436b3d0d0)
źródło: Samochód koszty
Pobierz![nabbek](https://wykop.pl/cdn/c3397992/nabbek_GSgSP1AnVA,q60.jpg)
nabbek +169
Czasami trzeba coś przeanalizować.
Ale co jeśli przez pomyłkę w ostatecznej wersji produktu pozostawimy opcje służące do rozwiązywania problemów?
Jeżeli używasz narzędzia Flask to wiesz, że podczas tworzenia aplikacji udostępnia on Wekzeug Debugger.
Jeżeli gdzieś kod działa nieprawidłowo to zamiast komunikatu błędu otrzymujemy interaktywny interfejs służący do dynamicznej analizy programu.
Możemy wyświetlać wartości zmiennych oraz wykonywać dowolny kod – również złośliwy.
Tak zaatakowano kiedyś serwis Patreon.
Udostępnianie tego interfejsu w Internecie było na tyle częste, że autor modułu zdecydował się na zmiany w kodzie.
Od teraz, aby móc korzystać z konsoli, należy podać specjalny kod składający się z dziewięciu cyfr.
Są one wyświetlane za każdym razem gdy uruchamiamy naszą aplikację.
Teoretycznie problem rozwiązany – nikt nie wykona zdalnego kodu bez znajomości odpowiedniej kombinacji.
Tylko, że kod ten nie jest losowy.
Nie zmienia się z każdym uruchomieniem, ponieważ jest powiązany z konkretnym komputerem.
Jeśli więc często coś poprawiamy, nie musimy za każdym razem sprawdzać konsoli w poszukiwaniu odpowiedniego tekstu.
Tylko, że takie rozwiązanie niesie pewne konsekwencje.
Jeżeli na naszej stronie znajduje się błąd pozwalający na odczytanie dowolnego pliku z dysku serwera – możemy mieć kłopoty.
Kod PIN w głównej mierze oparty jest na wartości adresu MAC serwera oraz tak zwanym
machine_id
.W przypadku Linuxa dane te znajdują się w plikach
/sys/class/net/%nazwainferfejsu%/address
oraz/etc/machine-id
.Znając algorytm oraz wartości tych plików możemy odtworzyć kod PIN i wykonać złośliwy kod na serwerze.
Szersze wytłumaczenie znajduje się w materiale video na YouTube.
Jest to przykład jak wygląda atakowanie nowoczesnych aplikacji.
Czasami pentester potrzebuje znaleźć więcej niż jeden błąd aby osiągnąć swój cel.
Subskrybuj kanał na YouTube
Masz pytanie na temat bezpieczeństwa? Zadaj je na grupie od 0 do pentestera na Facebooku.
Podcast o bezpieczeństwie dostępny na Google i Apple Podcasts oraz Spotify i Anchor.
Jeżeli chcesz być wołany dodaj się do Mirkolisty.
#bezpieczenstwo #programowanie #informatyka #it #nauka #technologia #ciekawostki #gruparatowaniapoziomu #biznes #webdev #security #it #programowanie #programista15k #python
Możesz zapisać/wypisać się klikając na nazwę listy.
! @KacperSzurek @Mashe @UrimTumim @porque @NERP @Smevios @Jakplus @Pioneer95 @ThatPart @szczeppan @Zielarz25 @press2210 @Dorrek @hiroszi @jerekp @Dyktus @bovver91 @Campell @ghostd @heow @Bakanany @arais_siara @Pies_Benek @HeinzDundersztyc @johnyboy @MojeTrzecieKonto @Deflaut @cytawek @dziki_bak @balor @elpredatoro @notoniewiem @czechu @arba @Wroneczek @xDRpl @umiarkowany_ekstremista @bartex121 @madox @Ravciu @brudny @luznoluzno @phund @int @sebekk23 @Melisandre @kintoro @Narrorek @nick230 @3denos
@zortabla_rt: I tak i nie.
Rozpatrujemy tutaj sytuacje gdy strona posiada błąd pozwalający na pobranie dowolnego pliku z serwera.
I rzeczywiście – jeżeli nie jest wykorzystywany load balancer to istnieje spora szansa, że będzie możliwe pobranie pliku z kluczem prywatnym SSL.
Ten plik można potem w odpowiednich warunkach wykorzystać do podsłuchania transmisji bądź podszycia się pod daną domenę.
I to właściwie tyle.
Gdy serwer pozwala na dostęp