- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Что делать, если ваша email-рассылка попала в спам
10 распространенных причин и решений
Екатерина Ткаченко
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
У многих хостеров при подключении по SSH доступен переход по системным папкам в плоть до корня. При этом редактировать и копировать ничего нельзя.
Вопрос: является ли это каким-то проблемным местом с точки зрения безопасности или это нормально и эту информацию в каком-то злом умысле использовать нельзя?
При этом редактировать и копировать ничего нельзя.
Сами ответили на свой вопрос. Это, конечно, негоже, потому как в ИБ считается, что даже смотреть не имея возможности что-либо сделать - уже плохо. Так уж устроена операционная система, что на чтение многие файлы должны быть доступны для всех юзеров в ней. Есть специальные патчи которые позволяют удержать юзера в пределах его домашней папки либо создают системное окружение для каждого юзера (chroot) и многие их используют.
faedrus, особой погрешности в этом нет, любая система так или иначе дает пользователю доступ к библиотекам и другим компонентам системы которые просто необходимы для работы, и даже такой скудный спектр иногда поддается взлому, когда с использованием той или иной библиотеки например пользователь может повысить себе привилегии, по этому прямого смысла скрывать системные файлы я не вижу, главное что бы в них не находилось открытой информации, такой как пароли в открытом виде или еще что-то.. Я несколько раз находил подобное на хостингах, когда скажем в /etc лежал скрипт! :) который бекапил базы данных, так вот он был доступен на чтение, а там рутовый пароль...
Даже описанный выше chroot поддавался взломам в свое время, даже виртуальное окружение VPS серверов поддавалось взлому, не стоит уж сильно параноидально к этому относиться.... Вы попробуйте среди доступной информации найти что-то что можно реально использовать ... тогда да... будет понятно что это "дырка",а так большинство конфигов которые вы видите - это стандарт для той или иной операционной системы ))) толку от них 0 :)
Ну то есть ничего критичного, но в принципе и не стандарт настроек вирт сервера?
Меня просто напрягло как-то, что пользуясь SFTP и случайно перейдя на уровень выше своей папки, вернуться обратно в свою папку уже не смог, даже после переподключения.
Саппорт сказал, что это проблема моего sftp-клиента и их это не касается.
PS. Нашел доступный для чтения файл etc/passwd с какими-то логинами и хостами. и еще какие-то файлы в этой папке доступны для чтения.
Ну то есть ничего критичного, но в принципе и не стандарт настроек вирт сервера?
Меня просто напрягло как-то, что пользуясь SFTP и случайно перейдя на уровень выше своей папки, вернуться обратно в свою папку уже не смог, даже после переподключения.
Саппорт сказал, что это проблема моего sftp-клиента и их это не касается.
PS. Нашел доступный для чтения файл etc/passwd с какими-то логинами и хостами. и еще какие-то файлы в этой папке доступны для чтения.
Вам очень повезло, сливайте все что видите
Если пропишите полный путь к домашней директории пользователя то вернетесь назад в sftp.
PS. Нашел доступный для чтения файл etc/passwd с какими-то логинами и хостами. и еще какие-то файлы в этой папке доступны для чтения.
Малополезная информация. Ей можно узнать, разве что, количество клиентов с Вами на одном сервере. :)
Вам очень повезло, сливайте все что видите
Неуместный троллинг.
Знание логинов, например, облегчает брут.
В папки других пользователей зайти можно? Если да, то сливайте все себе :D
Неуместный троллинг.
Знание логинов, например, облегчает брут.
Это смешно :)
В папки других пользователей зайти можно? Если да, то сливайте все себе :D
видел хостинги, конкретно с isp, где через cron берёшь конфиг вебсервера тем же cp и через cp копируешь всё в свою папку и это работало. А всё из-за прав 755.
И это уже, не так смешно.