likang
Goto Top

DoS RefRef Sicherheitsvorkehrungen?

Anonymous' neues Tool soll bald fertig sein, welche Sicherheitsvorkehrungen sind von vonnöten?

Hallo liebe Community,
ich habe in diversen Artikeln gelesen dass Anonymous bald ihre neue "Waffe" fertig haben sollen.
(http://www.golem.de/1108/85517.html) | http://www.thehackernews.com/2011/07/refref-denial-of-service-ddos-tool ..)
Es soll Lücken in SQL/Javascript Engines ausnützen.
Ich habe nun die Aufgabe bekommen herauszufinden welche Sicherheitsvorkehrungen nötig sind um sich dagegen zu schützen, ich konnte leider keine Hinweise im Internet finden.
Könnt ihr mir weiterhelfen?

Mit freundlichen Grüßen,
Li

Content-Key: 171732

Url: https://administrator.de/contentid/171732

Printed on: April 18, 2024 at 14:04 o'clock

Member: dog
dog Aug 18, 2011 at 18:41:12 (UTC)
Goto Top
Sorry, aber da steht nur Bla-Blubb.

RefRef is a revolutionary DoS java site. Basically, by using an SQL and .js vulnerability, you can send a page request packet from your home computer with embedded .js file, because of the vulnerability in the SQL/Javascript engine on MOST websites, the site actually TEMPs the .js file on its own server. So now the .js is in place on the host of the site.

Soweit ganz normal.
Wenn man Dateien auf einen Server hochlädt werden sie dort zwischengespeichert.

Next since you still have the request, it picks up the .js file, and all of the requesting for packets power happens on the server, not the requestee.

Laut der Beschreibung müsste man es schaffen den Server dazu zu bringen die Datei auch auszuführen.
Nur sehe ich auf einem Nicht-Windows-Server keine Möglichkeit, wie der JS ausführen sollen könnte.

Dazu passt auch:
We were told that the tool itself exploits server vulnerabilities, and will work as long as the target server supports JavaScript and some type of SQL.
http://www.thetechherald.com/article.php/201130/7445/Anonymous-testing- ...

Wenn man an die klassischen MySQL-Injection-Spiele mit BENCHMARK denkt wäre es schon plausibel, dass man einen SQL-Server über einen Befehlsaufruf dazu bringen kann einen Browser auf dem Server mit einer temporären Datei zu öffnen, der endlos Requests abschickt.

The effectiveness of RefRef is due to the fact that it exploits a vulnerability in a widespread SQL service. The flaw is apparently known but not widely patched yet.

Anders gesagt: Wenn du MySQL, Postgres, Oracle oder MSSQL benutzt: Updaten.