- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
т.е. собственно говорят, все функции были разрешены?
т.е. собственно говорят, все функции были разрешены?
Фактически разрешается пользоватся всеми php возможностями шела с правами пользоваеля. Если ПО не было бы дырявое, может быть это и не так проблематично, но когда есть возможность полуить root права, оставлять все возможности пhp лучше не надо.
т.е. обновляться из дистрибутива своевременно большинство не умеет?
LineHost
клиентам CGI отключайте, через перл не дыра а ДЫРИЩЕ :)
Какой же унылый должен быть рут-пароль, что бы из хеша в /etc/shadow его взломали...
Это ж md5, он не декодится, только путём подбора долго и нудно и если повезёт.
Да и к самому /etc/shadow по идее не так просто подобраться, если только недоадмины не правили права на чтение.
LineHost
клиентам CGI отключайте, через перл не дыра а ДЫРИЩЕ :)
Дырища не в ЦГИ а в головах...
Дырища не в ЦГИ а в головах...
+1
Такое ощущение, что на дворе прошлый век и хостинг в природе существует полгода от силы :)
клиентам CGI отключайте, через перл не дыра а ДЫРИЩЕ :)
А если клиенту НУЖЕН CGI? Если у него сайт на Perl?
клиентам CGI отключайте, через перл не дыра а ДЫРИЩЕ :)
Во всех случаях перл скрипт запускался с шелла уже с правами рута. То есть дыра где то ближе к PHP ;) Если честно, то я не имею слишком много времени, чтобы искать каким способом взламывают, или экспериментировать, просто из опыта знаю, что запретив некоторые php возможности можно более менее спокойно спать. И все вебмастеры которые воспользуется этим советом, не проиграет. А каждый "крутой" админ может пойти и другим путём.
А так, не моё дело что клиенты у себя на серверах делают, но если в случае проблем я получаю разрешение, то закрываю упомянутое в первом посте. Может быть перебор phpinfo & ini_set, но остальное более менее нормально, редко кому надо для нормальных целей.
К стати по логам, все IP Саудовской Арабии ишет DNS серверов.
Не проще блокинуть подсети саудовки?
и отключить некоторые функции php.ini >> disable_functions =
Так хоть более менее спокойно можно спать
Во всех случаях перл скрипт запускался с шелла уже с правами рута.
как правило никто пароли не подбирает.
Вот примерный сценарий взлома, примерно 6 месячной давности уязвимость:
через php скрипт можно что то залить.
заливается php скрипт - шелл, для более удобной работы.
далее заливаются перловые скрипты, либо сразу бинарники.
Некоторые эстеты их прямо на сервере компилируют, если компилятор клиентам доступен зачем то.
узловой момент - запускается заранее искривленный бинарник в режиме отладки, с выводом
результатов отладки в указанный файл.
бинарник с грохотом падает, о чем создается отчет -
файл - cron а точнее at задача, владелец рут, но писать в нее имеет право кто угодно.
и туда вписывается - через минуту запустить с правами рута такой то бинарь.
Суть уязвимости - системны отладчик запущенный из под пользователя имел права записи
отчетов от рута, при этом ставил на них опасные права доступа.
===
а вообще этих уязвимостей вагон каждую неделю публикуется.