Bash: watch als Prozessüberwacher mißbrauchen

Oftmals hat man das Problem, daß Daemons unter Linux abstürzen und es keinen Masterprozess gibt, der sowas überwacht und neustartet.

Die Daemontools von DJB hatten da eigens so ein Überwachungsprogramm, aber im Prinzip ist so ein Tool nichts anders als eine Endlosschleife, die einfach nur den gestorbenen Prozess neustartet:

for(…) { run(„serverdaemon“); }

Anstatt jetzt jedesmal so ein Loopprogramm zuschreiben, wäre ja etwas universelles gut, oder ? 🙂

Einfach watch benutzen : watch -n 0,1 „… bashzeile zum starten…“

Das könnte dann so aussehen :

#!/bin/bash

watch -n 0,1 „/usr/bin/meinserverdaemon profile.one -s targetmode -p 887“

Leider kann man ja init.d und systemctl Starts nicht in eine Schleife legen, da diese Prozesse die eigentlich zu startenden Programme absplitten.

Zum Stoppen muß man nun allerdings erst das Watch und dann den Serverdaemon stoppen, sonst hat man mit Zitronen gehandelt.

Browser: Neue Angriffe aufs Clipboard

Offensichtlich gibt es ein neues, wenn auch eher geringes, Angriffsziel in Webseite: Clipboardcodeinjections.

Moderne Browser haben ja eine API fürs Clipboard, also die Zwischenablage, wenn man STRG+C drückt. Statt das, was man markiert hat, landet bei dem Angriff etwas völlig anderes in der Zwischenablage. Wenn man dies dann in die Konsole/Terminal/Shell kopiert, kann böswilliger Code eingeschleust werden.

Die Angriffsfläche ist relative klein, weil nicht allzuviele Webseitenbesucher werden Code von einer Webseite 1:1 in die Konsole packen, die meisten wissen nicht mal, was ein Terminal ist. Aber grade darin liegt die Perfidität des Angriffs, weil bei so wenig Zielgruppe, macht ein großflächig angelegter Angriff keinen Sinn. Und deswegen werden die meisten an diese Lücke nicht mehr denken 🙁

Wer mehr wissen will, folgt dem Link unten.

Quelle: Golem.de