Поламали сервер, откуда ростут ноги?

12
[Удален]
1615

Собственно, если чисто гипотетически - есть пользователь, у него увели аккаунт - может ли он залить через шелл - файлы в папки другого пользователя (даже если у этих папок 777 права)? А если есть реселлерский аккаунт - с него может пользователь под ним залить файлы в папки с правами 777 другого пользователя, которые не принадлежат этому реселлеру?

Просто такая ситуация, что поломали сервер, ВСЕМ!!! пользователям, где были папки с правами 777 залили бекдоры и .htaccess с редиректом, в ком косяк? root не ломали, ssh тоже не ломали, но есть 1 реселлер на сервере, но без ssh, как такое могло случится? Какие есть идеи? Есть блоги на wp, но если бы залили бекдоры - то только в тех пользователей, где они стоят, а не в всех пользователей, где есть папки с 777 правами, или нет? Шелл пока не найден :( Панель isp pro 4.3.44.8

iamsens
На сайте с 26.08.2009
Offline
115
#1

у меня в подвале что-то стучит, я живу на первом этаже, не знаете что это может быть ?🤪

[Удален]
#2
iamsens:
у меня в подвале что-то стучит, я живу на первом этаже, не знаете что это может быть ?🤪

Вы же даже не прочитали проблему, зачем оффтопить? 🙅 В принципе вопрос в том - может ли пользователь в isp pro без ssh доступа залить файлы в папки с правами 777 другого пользователя? Через web shell допустим. Аналогичный вопрос, если это не простой пользователь, а реселлер. Можно ли из-под реселлера залить файлы в папку с 777 правами другого пользователя, но этот пользователь находится не под этим ресом, а под рутом.

iamsens
На сайте с 26.08.2009
Offline
115
#3

извините не сдержался, залить могли через уязвимость в каком-то сайте или более вероятно(украли\подобрали пароль от фтп\ссш) и разлили копии веб-шеллов\чего угодно на весь сервер(вернее куда могли), да и к примеру его мог залить любой пользователь

это довольно частое явления, разобратся откуда или кто залил не всегда возможно(к примеру залили пол года назад, а начали действовать сейчас)

п.с. еще раз извините )

Andreyka
На сайте с 19.02.2005
Offline
822
#4

Чтоб ответить на вопрос нужен аудит сервера

Не стоит плодить сущности без необходимости
[Удален]
#5
Andreyka:
Чтоб ответить на вопрос нужен аудит сервера

Тоесть смотреть в профиле Ваш ICQ и готовить бабос? 🙅

iamsens

Лучше жевать.. Про то, что могли увести акк и т.д. - это и йожику понятно, вопрос крутится возле open_basedir и аналогичными штуками.

iamsens
На сайте с 26.08.2009
Offline
115
#6

iamsens

Лучше жевать.. Про то, что могли увести акк и т.д. - это и йожику понятно, вопрос крутится возле open_basedir и аналогичными штуками.

а вы думаете было сложно сделано? в 99% всё так и делается

если Вас интересует как именно, то заливаете веб-шелл и сами смотрите что и как

M
На сайте с 01.12.2009
Offline
235
#7

Стандартная, моя мысль! =)

Администратор Linux,Freebsd. построения крупных проектов.
[Удален]
#8

iamsens , madoff

Чо вы курите?) Нифига не понял) Продолжайте принимать таблетки, а то видать не помогают ;)

По сабжу - оказалось хакнули одного пользователя и через шелл позаливали на другие, вопрос был в том - через какую именно уязвимость в сервере залили, оказалось из-за open_basedir. Короче закрыто.

M
На сайте с 01.12.2009
Offline
235
#9

прикольно через web shell, из под одного юзера, другому юзеру заливают файлы, зачем тогда придумали chown,chmod или у вас юзеры сводятся к ftp?, в любом случаи это плачевно, тут и без курение всё понятно ))

kxk
На сайте с 30.01.2005
Offline
990
kxk
#10

madoff, Да они могли и через exec сплоит запустить :) Обычно у таких "горе хостеров" пустая строка disable_* в php и не стоит даже протёртый до дыр csf :)

Ваш DEVOPS
12

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий