Переход с шаред хостинга на VPS

1 234
Aisamiery
На сайте с 12.04.2015
Offline
319
#31
Lastwarrior #:
На VPS сервере можно смотреть логи заходов и запретить заходить на сервер, установив пароль.

У вас сомнительное представление о взломе сайта =))) В целом там немного не так, код выполняет php интерпретатор (как правило), он запущен от некоторого пользователя, скорее всего не от рута если настроено, а не просто VPS по дефолту поставлен с инструкциями из интернета, так вот доступ у этого интерпретатора будет ровно такой, какой у пользователя от которого он запускается, а значит, что вам подкладывают файлы через ваш же сайт запуская интерпретатор тот же что выполняет и код вашего сайта, а значит дыра в ваших скриптах. Есть множество шаред хостеров, которые изолируют сайты друг от друга, благо в линуксе достаточно инструментов.

Разработка проектов на Symfony, Laravel, 1C-Bitrix, UMI.CMS, OctoberCMS
Y
На сайте с 29.05.2006
Offline
142
#32
Aisamiery #:
Расскажите как получают рут через дырявый сайт?
Aisamiery #:
он запущен от некоторого пользователя

Недостаточно много уязвимостей, позволяющих повысить привилегии, всплыло в линукс за последние годы ?))

L
На сайте с 25.12.2013
Offline
432
#33
Aisamiery #:

а значит дыра в ваших скриптах. Есть множество шаред хостеров, которые изолируют сайты друг от друга, благо в линуксе достаточно инструментов.

Все сайты у меня были на статике, какие еще скрипты. Я плюнул на этого шаред хостера и перенес все свои сайты на VPS. Потом нашел, что вредоносный код они мне впихивали в .js скрипты, еще день потратил на чистку всех .js скриптов от их мусора. Так что не надо считать себя умнее других, так как не у всех на серверах работают чьи-то левые php скрипты 😁

Недорогой, надежный и отзывчивый VPS хостинг ( https://bit.ly/3eXUnNN ) Проверенная пуш партнерка с ежедневными выплатами ( https://vk.cc/9wLSrL)
Mik Foxi
На сайте с 02.03.2011
Offline
1211
#34
Редко, но бывает и такое, что шаред ломают рут доступ, клиент не виноват. Но у крупных хостеров, специализирующихся на шареде такое редкость, там норм изоляция и chroot клиентов. 
Антибот, антиспам, веб фаервол, защита от накрутки поведенческих: https://antibot.cloud/ (Зеркало: https://антибот.рф/ ) Форум на замену серчу: https://foxi.biz/
Aisamiery
На сайте с 12.04.2015
Offline
319
#35
yandrey #:
Недостаточно много уязвимостей, позволяющих повысить привилегии, всплыло в линукс за последние годы ?))

Конкретно в ядре линукса кстати не слышал, может подскажете? Из последнего глобального была проблема с openssl и то далеко не на каждом сервере можно было провернуть. Но через сайт это конечно глупо, когда у тебя исполняющий скрипт работает от юзера который дальше своей домашней директории не видит, плюс еще изолирован неймспейсами, ну такое себе. Плюс человек перехжает на VPS я сомневаюсь что у него там не линукс и сомневаюсь что он будет его настраивать вменяемо и сомневаюсь что он будет обновлять его вовремя..... а вот например шареды, взять тот же netangels или бегет, все изолировано даже в рамках одного аккаунта, хотя если цель найти за 3 рубля в год там может действительно еще и майнит на сервере владелец сервера чтоб хоть как то отбить расходы.

WS
На сайте с 01.11.2008
Offline
159
#36
Aisamiery #:

Конкретно в ядре линукса кстати не слышал, может подскажете? Из последнего глобального была проблема с openssl и то далеко не на каждом сервере можно было провернуть. Но через сайт это конечно глупо, когда у тебя исполняющий скрипт работает от юзера который дальше своей домашней директории не видит, плюс еще изолирован неймспейсами, ну такое себе. Плюс человек перехжает на VPS я сомневаюсь что у него там не линукс и сомневаюсь что он будет его настраивать вменяемо и сомневаюсь что он будет обновлять его вовремя..... а вот например шареды, взять тот же netangels или бегет, все изолировано даже в рамках одного аккаунта, хотя если цель найти за 3 рубля в год там может действительно еще и майнит на сервере владелец сервера чтоб хоть как то отбить расходы.

из последнего

https://www.securitylab.ru/news/552967.php

Защита Linux пробита: noexec оказался неэффективен
Защита Linux пробита: noexec оказался неэффективен
  • 2024.10.14
  • Alexander Antipov
  • www.securitylab.ru
16:53 / 14 октября, 2024 2024-10-14T16:53:44+03:00 Раскрыт способ обхода защиты через обычные скрипты. Исследователи обнаружили новый способ обхода флага noexec в Linux, позволяющий выполнять произвольные бинарные файлы даже на разделах, где выполнение запрещено. Это возможно с помощью сценариев на Perl, Bash и PHP, которые не требуют...
vint
На сайте с 06.05.2004
Offline
207
#37
Vladimir K #:

На шареде получают рут через один из дырявых сайтов и потом по цепочке всех

Видимо имелся ввиду шелл, а не рут.

Если файл с паролем к базе доступен для чтения всем, то дальше тихо добавляются ссылки на свои ресурсы и т.д.

1 234

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий