Als Admin/User arbeiten

._ut schrieb:
Unter Mac OS X werden die Dateinamen in der Mitte gekürzt. Der Benutzer sieht also "Wildschwein-porno.doc....command" bzw. bei ausgeblendetem Suffix "Wildschwein-porno.doc...."

Letzteres wäre dann schon die Katastrophe.

Ich glaube, die Extension ".command" wird IMMER angezeigt, zumindest ist es bei meinen Scripten so. Ich stelle mir aber die Frage, siehe oben, ob das immer noch so ist, wenn ein Bösewicht Nullbytes, Zeilenumbrüche, Formfeeds, Returns, Doppelpunkte (to be continued) in Dateinamen reinmogelt, eine URI-Notation verwenden ("file://~/%00.."), oder oder oder...


So kaputt wie ein gelangweilter Cracker kann man gar nicht denken... Und ist das Loch erst da, legen die Scriptkiddies los. Naja, gegen /die/ hilft sowieso bloß die betreute Ganztagsschule...

Gruß, Ratti
 
URL-Notationen gehen nicht, weil Doppelpunkte nicht gehen (Das einzige Zeichen, das bei Mac OS in Dateinamen verboten ist). Alle anderen Zeichen werden entweder normal, gar nicht, als Platzhalter oder als Leerzeichen angezeigt.

Suffixe, die nach Suffixen kommen, lassen sich nicht ausblenden, auch wenn noch Leerzeichen dazwischen sind. (Da hat wohl jemand nachgedacht:))
 
._ut schrieb:
URL-Notationen gehen nicht, weil Doppelpunkte nicht gehen (Das einzige Zeichen, das bei Mac OS in Dateinamen verboten ist). Alle anderen Zeichen werden entweder normal, gar nicht, als Platzhalter oder als Leerzeichen angezeigt.

Suffixe, die nach Suffixen kommen, lassen sich nicht ausblenden, auch wenn noch Leerzeichen dazwischen sind. (Da hat wohl jemand nachgedacht:))

Mißverständnis: Obiges gilt für den Finder. Was du aber nicht verhindern kannst, ist, daß ich dir eine Mail schicke, wo obige Dateinamen dann einfach mal so drinstehen. Oder ich schieb sie dir als html-Download unter, oder als ftp-Link. (Und war da nicht neulich was mit telnet://blabla - Notation?). Der Finder selbst verhindert das Anlegen von Dateien mit solchen Namen, aber was passiert, wenn sie ein anderes Programm, beispielsweise sagenwirmal der Browser, sie nunmal generiert? Sicherlich wird nicht jedes Programm seine Dateinamen "säubern", und ob der Finder auch bei "test\x0d\x00\x0atest" noch mitspielt...also, sagenwirmal: Ich bin da kritisch im hoffen. :)

BTW: Kann HFS+ eigentlich Nullbytes in Dateinamen? Alle mir bekannten Unix-Filesysteme kennen zwei verbotene Zeichen: den "/", den Apple auf ":" gemappt hat, und das Nullbyte.

Gruß, Ratti
 
Der null character (0x0000) ist in HFS nicht verboten (The null character (0x0000), as used in the name of the "HFS+ Private Data" directory used by hard links, sort first with case-sensitive compares, but last with case-insensitive compares.). Dateinamen mit : können in HFS unter keinen Umständen angelegt werden, der Doppelpunkt muss vorher entfernt oder in ein anderes Zeichen umgewandelt werden.
Der Finder selbst verhindert das Anlegen von Dateien mit solchen Namen, aber was passiert, wenn sie ein anderes Programm, beispielsweise sagenwirmal der Browser, sie nunmal generiert?
Meist wird der : in ein - umgewandelt (z.B. beim Anlegen einer webloc-Datei per Drag&Drop wird aus http://xxx ein Clip mit dem Dateinamen http-//xxx.webloc). Wird der Name nicht irgendwie umgewandelt, gibt es eine Fehlermeldung vom Dateisystem.
 
ratti schrieb:
(Und war da nicht neulich was mit telnet://blabla - Notation?).
Schau mal auf Apples Seiten zu den Security Updates:
Component: DiskImageMounter
Impact: The disk:// URL type mounts an anonymous remote file system using the http protocol.
Discussion: The registration of the disk:// URL type is removed from the system as a preventive measure against attempts to automatically mount remote disk image file systems.

Terminal

Impact: Attempts to use a telnet:// URL with an alternate port number fail.
Discussion: A modification has been made to allow the specification of an alternate port number in a telnet:// URL.

Link: http://docs.info.apple.com/article.html?artnum=61798
Das Problem wurde damit also gelöst.
Der Finder selbst verhindert das Anlegen von Dateien mit solchen Namen, aber was passiert, wenn sie ein anderes Programm, beispielsweise sagenwirmal der Browser, sie nunmal generiert? Sicherlich wird nicht jedes Programm seine Dateinamen "säubern", und ob der Finder auch bei "test\x0d\x00\x0atest" noch mitspielt...also, sagenwirmal: Ich bin da kritisch im hoffen. :)
Du hast zwar Ahnung von *NIX-Systemen, aber so krank wie ein Cracker denkst du noch lange nicht. ;-) Ich finde das etwas überheblich, wenn Hypothesen aufgestellt werden, die den Finder ohne irgendwelche Beweise diskreditieren. Sorry, aber schick doch Apple Product Security all die Vorschläge. Vielleicht hilft das ja wirklich das System sicherer zu machen. :p

EOD 4 me
 
Grady schrieb:
Schau mal auf Apples Seiten zu den Security Updates:
Component: DiskImageMounter
Impact: The disk:// URL type mounts an anonymous remote file system using the http protocol.
Discussion: The registration of the disk:// URL type is removed from the system as a preventive measure against attempts to automatically mount remote disk image file systems.

Ja, deswegen schrieb ich auch, da /war/ doch was.

Grady schrieb:
Du hast zwar Ahnung von *NIX-Systemen, aber so krank wie ein Cracker denkst du noch lange nicht. ;-) Ich finde das etwas überheblich, wenn Hypothesen aufgestellt werden, die den Finder ohne irgendwelche Beweise diskreditieren.

Grunz... darum geht es doch gar nicht, irgendwen oder irgendwas zu diskreditieren. Ich arbeite doch selbst mit Macs.

Guck dir einfach mal die Geschichte von Windows an: Meiner Meinung nach ist es das /eigentliche/ Sicherheitsproblem von Windows, daß man, der Bequemlichkeit Willen, zuviele Technologien miteinander verzahnt hat. Plötzlich muß ein Programmierer, der /glaubt/, gerade mit Text zu hantieren, überprüfen, ob seine Tagen Scripttags enthalten oder irgendwelche ausführbaren Medienelemente referenzieren.

Der "Vorteil" des ganzen ist dann, daß du jemandem eine Mail in sein Outlook schicken kannst, die eine Animation und ein Movie enthält und bereits ein HTML-Formular beinhaltet, welches du im Mailprogramm ausfüllen und abschicken kannst.

Das ist ja eigentlich toll. Aus meiner persönlichen Erfahrung heraus: Ich habe einmal im Leben eine Mail zu gesicht bekommen, wo sowas drin war. Und ich bekomme ungefähr 100x mal am Tag eine Mail, in der sowas mißbraucht werden soll, um in mein System einzudringen.


Die wichtigste Erkenntnis der letzten Jahre daraus ist wohl: Sowas kriegt man nicht dicht. Es geht immer irgendwo um drei Ecken herum ein Link auf eine Referenz auf einen falsch terminierten Tag auf einem Zeiger auf Satan selbst, auf den kein gesunder Mensch kommt - und irgendein Penner entdeckt das und schreibt den nächsten Wurm, der um den halben Erdball rast.
Vor diesen Fehlern ist kein Programmierer sicher, egal welches OS er nutzt.


Deswegen sehe ich es mit Sorge, daß Apple in Unix an allen Ecken und Enden "Bequemlichkeiten" in Unix eingebaut hat. Jetzt sagt man mir hier "Der Finder fängt das ab." oder "Mail fängt das ab". Gut. M$ hätte vermutlich gesagt: "Das läuft in einer Sandbox" oder "Das geht nicht unter diesem Sicherheitskonzept.". Wie verlässlich das geht, sehe ich in meiner Inbox. :)


Wer die Gefahr nicht sieht, dem lege ich einfach mal ans Herz, daß zum Cracken der Xbox "lediglich" ein absichtlich beschädigter Spielstand für ein Game benutzt wurde - das Resultat ist, daß das OS komplett ersetzt werden kann und sogar der Hardware-Schutz umgangen wird. Weil EIN Programm, das nichtmal ein Systemprogramm ist, EINEN Fehler hat. Krass, oder?
 
Zurück
Oben Unten