|
05-08-11, 23:46 | # 1 |
חסום
דירוג מסחר: (0)
|
עזרה|etc passwd
<a href="?act=ep">{$prefix}Read /etc/passwd (Bypass){$suffix}</a><br />
<a href="?act=readfiles"><s>{$prefix}Read Files (Bypass){$suffix}</s></a><br /> אלו שתי פקודות שבעזרתם אנשים יכולים לשלוף את היוזרים של השרת, והמון אנשים מציגים לי את היוזרים וזה נורא מתסכל. אני אשמח אם תתנו לי הדרכה כלשהי איך לחסום להם את האפשרות בבקשהה ? תודה ענקית לעוזרים. |
06-08-11, 00:49 | # 4 |
מנהל ראשי
דירוג מסחר: (0)
|
אור,
אבטחה זה לא "כמה שטויות קטנות" אלה מערך שלם של דברים בשביל שבשורה התחתונה לא יגיע למצב שיכולים לקרוא לך את קובץ ה-/etc/passwd מה שאתה מציג כאן הוא התוצאה הסופית - כלומר, הקובץ נקרא. מעבר לזה, עצם קריאת הקובץ היא אומנם התוצאה, אבל היא לא באמת הבעיה הכי חמורה שלך- הבעיה היא שהשרת שלך פרוץ ולכן יכול לקרוא את הקובץ. כלומר, כשל האבטחה שלך הוא בכמה רמות: 1. איך בכלל הצליחו להעלות את הקובץ שקורא את הנתונים האלה? (FTP? מערכת הקבצים?) 2. במידה וזה דרך מערכת הקבצים, דרך איזה אתר הועלה הקובץ? האם הפרצה נחסמה? מה אם יפרצו שוב מחר? 2. אחרי שהצליחו להעלות את הקובץ, איך הצליחו להגיע לרמה שהם קוראים את הקובץ הזה? איך הם לא נחסמו בדרך? (ברמת הapache מצד אחד, או ה-php מהצד השני) במילים אחרות, אם אתה לא יודע איך נפרצת, לא תדע איך לתקן את זה. אבל בוא נזרום איתך, ננסה לסייע: 1. איזה פונקציות אתה חוסם בphp? אתה מוזמן להעתיק לכאן פלט 2. האם open_basedir פועל? 3. האם מותקן firewall application כלשהוא על השרת? משהו שמסנן מידע שמועלה לשרת? 4. איזה פיקוח יש לך לגבי קבצים שמשתמשים מעלים בFTP או דרך מערכת הקבצים (כלומר, דרך האתרים המאוחסנים על השרת) 5. איזה services מאזינים אצלך במערכת הפעלה? אם אין לך תשובות אפילו לאחת מהשאלות שהצגתי - קח חברה שתתקן עבורך את התקלות ותביא את השרת למצב בסיסי של אבטחה. |
06-08-11, 00:54 | # 5 | |
חסום
דירוג מסחר: (0)
|
ציטוט:
open_basedir לא רשום לא ON ולא OFF אמרו לי להשאיר שדה ריק שלא יהיה רשום לא ON ולא OFF , מה אתה אומר על זה ? בקשר לFireWall לדעתי יש כמה סינונים. בקשר לפיקוח , האחסונים עם safemod on . את השאלה החמישית פחות הבנתי.. אשמח אם תסייע ותעזור לי לחסום כמה דברים אם תוכל בבקשה. |
|
06-08-11, 01:20 | # 6 |
I am root
דירוג מסחר: (0)
|
ll /etc/passwd
-rw-r--r-- 1 root root 14732 Aug 6 01:20 /etc/passwd world readable files == world readable ברגע שאתה נותן משתמש בשרת לצד שלישי בשרת , הוא יכול לקרוא אותם. ככה עובדת מערכת unix ככה עובדת linux. זו לא "פרצה" זו סה"כ הרשאה שקבועה מראש במערכות unix לדורותיהן. במידה ואתה מחפש לחסום למשתמשים את האפשרות להריץ פקודות, זה כבר משהו אחר, זה לא נכלל תחת המעטה של " אבטחה" , אלה מדיניות. קודם כל תזהה איזה פקודות בשימוש על ידי המשתמשים ( נניח מדובר ב PHP ) , באיזה פונקציות הם משתמשים כדי לקרוא את הקובץ. את אותה פונקציה , או מספר פונקציות אתה יכול לבחור לחסום או לאפשר. תוך כדי כך , חובה לקחת בחשבון - על כל פונקציה שאתה חוסם , כך גובר הסיכון שמערכות מוכנות ( כמו פורומים\בלוגים\מערכות ניהול תוכן ) לא יפעלו כראוי בשרת שלך, לעיתים הדרישה של מערכת ניהול תוכן זו או אחרת מחייבת פונקציות מסויימות , שלאחד יחשבו כלגיטימיות, בעוד שלאחר יחשבו כ"פרצה". לכל שינוי קטן במדיניות במערכת השלכות. |
06-08-11, 01:23 | # 7 |
חסום
דירוג מסחר: (0)
|
כעיקרון מה שיעזור לי אז ,
לחסום כמה שיותר שאללים . אתה יהונתן חסמת לי כבר כמה אם אני לא טועה. אבל יש עוד .. X85.php r57.php ועוד ממש טובים.. איך בדיוק לחסום כל שאלל ? כאילו לאן לגשת? מה לערוך ? למה לערוך ? מה להוסיף ? כאלה.. אני לא מנסה פה ללמוד אבטחה . סה"כ לחסום כמה דברים שיהיו חסויים למאוחסנים בשרת שלי. בגדול זה שאללים, זה הדרך שלהם . אשמח לעזרה. |
06-08-11, 01:28 | # 9 | |
חסום
דירוג מסחר: (0)
|
ציטוט:
חייבת להיות דרך? מהי? |
|
חברים פעילים הצופים באשכול זה: 1 (0 חברים ו- 1 אורחים) | |
|
|