Будьте внимательны, безработные взломщики балуются ;)

LEOnidUKG
На сайте с 25.11.2006
Offline
1722
#41
php.ini >> disable_functions =

т.е. собственно говорят, все функции были разрешены?

✅ Мой Телеграм канал по SEO, оптимизации сайтов и серверов: https://t.me/leonidukgLIVE ✅ Качественное и рабочее размещение SEO статей СНГ и Бурж: https://getmanylinks.ru/
LineHost
На сайте с 20.01.2007
Offline
339
#42
LEOnidUKG:
т.е. собственно говорят, все функции были разрешены?

Фактически разрешается пользоватся всеми php возможностями шела с правами пользоваеля. Если ПО не было бы дырявое, может быть это и не так проблематично, но когда есть возможность полуить root права, оставлять все возможности пhp лучше не надо.

SERV.LT - Стабильные услуги хостинга, KVM VPS в Литве, Франции. (https://www.serv.lt/ru/vps/kvm/) Недорогие выделенные серверы (https://www.serv.lt/ru/dedicated-lt/) в Литве.
Raistlin
На сайте с 01.02.2010
Offline
247
#43

т.е. обновляться из дистрибутива своевременно большинство не умеет?

HostAce - Асы в своем деле (http://hostace.ru)
sumar
На сайте с 22.11.2005
Offline
140
#44

LineHost

клиентам CGI отключайте, через перл не дыра а ДЫРИЩЕ :)

выделенные серверы - https://masterdedicated.com/ (https://masterdedicated.com/) доменные имена за приятную цену - только тут (https://masterdedicated.com/foru/announcements.php?id=2)
vitaleg
На сайте с 27.07.2009
Offline
35
#45

Какой же унылый должен быть рут-пароль, что бы из хеша в /etc/shadow его взломали...

Это ж md5, он не декодится, только путём подбора долго и нудно и если повезёт.

Да и к самому /etc/shadow по идее не так просто подобраться, если только недоадмины не правили права на чтение.

M
На сайте с 19.01.2011
Offline
65
#46
sumar:
LineHost

клиентам CGI отключайте, через перл не дыра а ДЫРИЩЕ :)

Дырища не в ЦГИ а в головах...

________________________ я больше не хостер ....
[umka]
На сайте с 25.05.2008
Offline
456
#47
mvolgin:
Дырища не в ЦГИ а в головах...

+1

Такое ощущение, что на дворе прошлый век и хостинг в природе существует полгода от силы :)

sumar:
клиентам CGI отключайте, через перл не дыра а ДЫРИЩЕ :)

А если клиенту НУЖЕН CGI? Если у него сайт на Perl?

Лог в помощь!
LineHost
На сайте с 20.01.2007
Offline
339
#48
sumar:


клиентам CGI отключайте, через перл не дыра а ДЫРИЩЕ :)

Во всех случаях перл скрипт запускался с шелла уже с правами рута. То есть дыра где то ближе к PHP ;) Если честно, то я не имею слишком много времени, чтобы искать каким способом взламывают, или экспериментировать, просто из опыта знаю, что запретив некоторые php возможности можно более менее спокойно спать. И все вебмастеры которые воспользуется этим советом, не проиграет. А каждый "крутой" админ может пойти и другим путём.

А так, не моё дело что клиенты у себя на серверах делают, но если в случае проблем я получаю разрешение, то закрываю упомянутое в первом посте. Может быть перебор phpinfo & ini_set, но остальное более менее нормально, редко кому надо для нормальных целей.

К стати по логам, все IP Саудовской Арабии ишет DNS серверов.

[Удален]
#49

Не проще блокинуть подсети саудовки?

и отключить некоторые функции php.ini >> disable_functions =

Так хоть более менее спокойно можно спать

H
На сайте с 12.05.2007
Offline
133
#50
LineHost:
Во всех случаях перл скрипт запускался с шелла уже с правами рута.

как правило никто пароли не подбирает.

Вот примерный сценарий взлома, примерно 6 месячной давности уязвимость:

через php скрипт можно что то залить.

заливается php скрипт - шелл, для более удобной работы.

далее заливаются перловые скрипты, либо сразу бинарники.

Некоторые эстеты их прямо на сервере компилируют, если компилятор клиентам доступен зачем то.

узловой момент - запускается заранее искривленный бинарник в режиме отладки, с выводом

результатов отладки в указанный файл.

бинарник с грохотом падает, о чем создается отчет -

файл - cron а точнее at задача, владелец рут, но писать в нее имеет право кто угодно.

и туда вписывается - через минуту запустить с правами рута такой то бинарь.

Суть уязвимости - системны отладчик запущенный из под пользователя имел права записи

отчетов от рута, при этом ставил на них опасные права доступа.

===

а вообще этих уязвимостей вагон каждую неделю публикуется.

hvosting.ua (http://hvosting.ua/)

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий