- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Да вот же она:
bool virtual ( string $filename )
virtual() is an Apache-specific function which is similar to <!--#include virtual...--> in mod_include. It performs an Apache sub-request. It is useful for including CGI scripts or .shtml files, or anything else that you would parse through Apache. Note that for a CGI script, the script must generate valid CGI headers. At the minimum that means it must generate a Content-Type header.
To run the sub-request, all buffers are terminated and flushed to the browser, pending headers are sent too.
This function is only supported when PHP is installed as an Apache module.
Raistlin добавил 24.12.2010 в 06:05
З.Ы. Собственно и строчка та нужна, чтобы запустить пёрл с правами апача. Документация?
Raistlin добавил 24.12.2010 в 06:14
З.З.Ы, я тут про SSI в топике уже много раз упоминал...
Raistlin добавил 24.12.2010 в 06:18
apache_note('name', 'Fredrik Ekengren');
// Call perl script
virtual("/perl/some_script.pl");
$result = apache_note("resultdata");
?>
Вот вам пример, как вас ломают...
В данном случае - это не проверка "дырявых скриптов пользователей". Они при данном варианте почти все будут "дырявыми".
в том то и суть, я понимаю вы бы уязвимость нашили в apache путем проверок какую-то которая удаленно позволяет или рута получить или хотя бы отказ обслуживания. А так.... вы будете искать то, о чем уже 5 лет пишут на всех форумах :)
Но опять же замечу, не смотря на то, что давно об этом пишут ))) многие до сих пор не в курсе, по этому бесспорно кому-то ваша затея будет весьма кстати :)
многие до сих пор не в курсе
В документации писать надо, а не в форумах...
Версии это версии, но вы поймите, есть люди которые ежедневно поддают куче проверок те же демоны системы, разыскивая в них новые и новые дыры, я склоняюсь к таким проверкам. А проверка дырявых скриптов моих пользователей мне как хостеру ничего не дает, в принципе.
А вы что его выключаете? В 21 веке однако живем....
Причем тут дырявые скрипты пользователей? Речь идет именно про настройки сервера.
Кстати, вы же примерно представляете, да, насколько разнится сумма в 100$ и та сумма, которую с вас бы взяли за полный анализ на уязвимости абсолютно всех приложений на сервере?🚬
Raistlin, не надоело "угадывать"?)
К perl вообще тема не имеет отношения. Да и в вашем варианте скорее всего perl запустится с правами пользователя, а не apache.
Himiko, попробуйте.... ))). У меня запустилось от апача. Что как бы намекает ).
По теме топика: Из любопытства, получить информацию о уязвимости и методах, которыми она была найдена в индивидуальном порядке возможно?
Без проблем. Я вообще скрывать не собираюсь ничего, кому интересно, пишите в личку. Расскажу.
Кому нужно, те уже обратились за аудитом. Кстати, про mpm-itk я перегнул. (с ним один раз получилось только)
Raistlin, ваш вариант с Virtual пробовали на mpm-itk ?
А, что? )))
http://www.youtube.com/watch?v=U-BMb1-5ElY
Сам пёрл и нипричем )))
Raistlin добавил 24.12.2010 в 08:31
на itk пёрл конечно мой не прокатит. Но смысл то тот же ))).
Raistlin добавил 24.12.2010 в 08:33
http://www.fssr.ru/hz.php?name=News&file=article&sid=3430
А, что? )))
http://www.youtube.com/watch?v=U-BMb1-5ElY
Сам пёрл и нипричем )))
Raistlin добавил 24.12.2010 в 08:31
на itk пёрл конечно мой не прокатит. Но смысл то тот же ))).
Ну это детсад, что на видео)
В данном случае права и владельцы были как бы корректны.
750? так это... для mod_php Это не проблема... Суть заключается в том, что мы добавляем хендлер в .хтакцесс, подключая пхп. После этого берем шелл на пёрле и ходим по аккаунтам пользователей с правами апача... Ну, можно и на пыхе шелл накатать. Однако, основная трабла с пхп возникает когда мы ходим из-под suexec... Но это, впринципе, и не особо важно. Мы не можем попасть в /home/user, зато мы можем попасть в /home/user/data/www/site.ru - такие вот пироги, да... Как вариант - SELinux, как второй вариант - юзверям учиться ставить chmod. Собсна не важно, пёрл или пхп. Просто пхп можно ограничить... И если у зверя файл config.php имеет права 644, то его может прочитать любой, зная его точное расположение. Касяк вообще системы прав Linux. А вот про SELinux я малость не уверен, позволит ли оно такое. Т.е. владелец может читать и писать, все остальные - только читать. А вот если поставить 640 - тогда уже другой разговор...
смена прав, -R рекурсивно, т.е. изменит и то, что внутри каталога vasya
циферки - это три отдельных атрибута:
7 - rwx - читать, писать, выполнять
6 - rw- - читаь, писать
5 - r-x - читать, выполнять
4 - r-- - читать
3 - -wx - писать, выполнять
2 - -w- - писать
1 - --x - выполнять
0 - --- - ничего нельзя делать
Raistlin добавил 24.12.2010 в 09:01
У многих ли стоят права на папки отличные от 755, а на файлы отличные от 644? )))