Den73

Den73
Рейтинг
523
Регистрация
26.06.2010

rm /usr/local/ispmgr/etc/ispmgr.lic

killall ispmgr

ENELIS:
И вместо 200 уидов на сервере иметь 20000?
И как фтп аккаунт будет иметь доступ к файлам от другого пользователя? rwx на группу? И в чем смысл тогда +100500 уидов?

я не про то, естественно фтп акк не будет иметь доступ а вот шелл будет хотя можно и его обезвредить но тут все зависит от хостинга а как у них все прикручено хз.

смысл есть это максимальная изоляция но вот надо ли это тс-у это другой разговор.

у меня все мои сайты крутятся под разными юзерами и пофигу, пусть заливают если смогут, кроме гс естественно.

Продюсер:
каким образом? как бороться?

учитесь пользоваться поиском, для начало нужно иметь представление что такое веб шелл и как он может попасть в ваши сайты

или

оплатите работу человеку который будет заниматься

ware:
MerAccellaMog, причем тут это? спам?

это бот.....

DOS:
Я про то что, какой смысл тогда Хостинг-Центру делать такую систему? Они ж, наверное, не спроста решили так делать.

я понятия не имею как у них устроен хостинг, возможно просто ради удобства. удалился

DOS:
Так а смысл тогда разделять сайты по отдельным FTP-кам?

а где написано что нужно разносить по разным фтп аккам? нужно что бы изменился uid от которого выполняются скрипты веб сервером а не фтп юзер.

DOS:
Я смотрю тут многие для изоляции советуют на разные аккаунты сайты раскидывать. Так то оно так, конечно. НО... например, в Хостинг-Центре при создании нового домена создается новый FTP-аккаунт. В этом случае сайты разве не изолированы на одном акке? В случае взлома одного сайта разве можно будет легко добраться до других, расположенных на этом же аккаунте?

да. если скрипты выполняются от одного юзера.

mff:
каким образом?

уже писали

1) разнести сайты по разным аккам шаред хостинга.

2) перейти на впс и так же разнести сайты (apache mpm itk, cgi, FastCGI, SUPHP, etc.)

3) забить и всетаки найти дырявый скрипт.

winstrool:
для шелла нормально, но расмотрим теперь такую ситуацию, злоумышленик сломал сайт, просмотрел доступные сайты с данного аккаунта используя команду cat /etc/passwd, второй вариант ls -la /home/vhost/$site/
многие используют публичные движки, и элементарно одну уязвимую функцию слишком легко не заметить и очень трудно найти, и чтоб была возможность защетить соседние сайты, почему бы хостеру не отключить права на выполнение команд ls, cat ведь по сути они не нужны для владельцов сатов... а логи злоумышленик легко подтиреть может!

вы не думаете что найдется уйма функций через которые можно так же прочесть файлы?

не надо не чего отключать просто нужно изолировать сайты друг от друга вот и все

mff:
нет, не смотрел

mff добавил 28.05.2011 в 22:38
боюсь что злоумышленник мог потереть в логах нужные места.

тут не знаю как у данного хостера, но лог должен быть еще глобальный который не удалить с аккаунта юзера но это к админам уже.

Всего: 7715