【解決案に200Point進呈】

脆弱性に関する質問です。


ペネトレーションテストの必要性を訴えるにあたって、
具体的事例のデモを行いたいと考えております。
(脆弱性検査に関する手法公開が、攻撃の助長になる可能性については無視します)


変数のサニタイズなどで回避できるような、Webアプリケーションに存在するようなリスクではなく、
Unixで動作するサーバソフトウェア(Apache,Tomcat,FTPd,各種DB,など本体)の脆弱性を突き、
任意のOSコマンドを実行するという攻撃方法を模索しています。
⇒例:Apacheのmod_rewriteに存在するバッファオーバーフローを突いた手法など


具体的な環境設定の説明が掲載されているWebサイトを教えて頂けませんでしょうか。
IPA/ISEC、Secuniaなどの機関から公表レベルの情報は除きます。

尚、対象とするサーバソフトウェアは
現在入手できるのであれば古いものでも構いません(Apache1.xなど)

回答の条件
  • URL必須
  • 1人2回まで
  • 登録:
  • 終了:2008/08/14 10:25:02
※ 有料アンケート・ポイント付き質問機能は2023年2月28日に終了しました。

回答1件)

質問者が未読の回答一覧

 回答者回答受取ベストアンサー回答時間
1 benben5 98 51 0 2008-08-10 04:04:16
  • id:taku_j_7
    benben5様より回答を頂きましたが、この方の回答履歴を見る限り、
    適切な回答をされてると判断し兼ねますので、オープンは致しません。


    引き続き回答をお待ちしています。
  • id:dev_zer0
    また、同じ質問をしているようですが、ペネトレーションテストに
    「未知」の脆弱性を突く必要はあるのでしょうか?
    # ここで言う「未知」とは
    # IPA/ISEC、Secuniaなどの機関から公表されていないこととします
     
    任意のコマンドを実行するいわゆる「シェルコード 」は
    サーバソフトウェアに脆弱性が存在していたとしても、
    OSやCPUが自明でないと脆弱性を突いても攻撃が失敗する可能性もあります。
  • id:taku_j_7
    コメントありがとうございます。

    おっしゃっている未知の脆弱性についての情報は求めておりません。
    既知の情報でも構わないので、手法など具体性を帯びている情報を求めています。

    「IPA/ISECなどの情報機関で公表されているもの以外」というのは、
    「●●のアプリケーションに○○な脆弱性が発見された」という、
    概要のような情報ではダメですよというお断りの意味合いで書きました。

    Apache1.xのように古いアプリケーションでも構わないと追記しましたが、
    誤解を招くような記述になってしまったのはこちらの落ち度です。
    非常に申し訳ないです。

    当然、OSなどの環境やアプリケーションのマイナーバージョンにも左右される為、
    条件はいくつか限定されています。
    Windows環境ですと既にデモ環境しては、成功を納めてるのですが(win2k SP4など)
    如何せん、Unix環境の情報が少ないため質問させて頂いた次第であります。

    有力な情報がありましたら、引き続きご回答をお待ちしております。

この質問への反応(ブックマークコメント)

「あの人に答えてほしい」「この質問はあの人が答えられそう」というときに、回答リクエストを送ってみてましょう。

これ以上回答リクエストを送信することはできません。制限について

回答リクエストを送信したユーザーはいません