Himiko

Himiko
Рейтинг
560
Регистрация
28.08.2008
Должность
ООО "Системные интеграции", Генеральный директор. ООО "Медиа-группа "Автор", Исполнительный директор
15.04.1985

Raistlin, не надоело "угадывать"?)

К perl вообще тема не имеет отношения. Да и в вашем варианте скорее всего perl запустится с правами пользователя, а не apache.

Romka_Kharkov:
А проверка дырявых скриптов моих пользователей мне как хостеру ничего не дает, в принципе.

В данном случае - это не проверка "дырявых скриптов пользователей". Они при данном варианте почти все будут "дырявыми".

Romka_Kharkov:
Вот например, посею чуток паники, где собственно доказательства того, что ТС например не украл коммерческие данные с тех ISP которые 3 из 3х ? Да, он мог не делать там rf -rf / , да он ничего не ломал и после сообщил владельцам, но это те случаи когда система уже скомпрометирована, по этому можно мило делать проверки официальные, а данные будут уплывать..... Конечно ничего не мешает делать их как бы просто так для себя и воровать информацию тихо, но так же алиби реальное есть :0 Мол заказали проверку, заходил... проверял....

У вас уже не в первый раз подобные мысли возникают)

Если вдруг какие-то данные уплывут, то вспомнят меня в первую очередь, имхо. В данном случае глупо считать это "алиби".

Тут комментировать нечего в общем...

seolancer:
Та Вы не поняли. Читается только, если апач обращается от пользователя user, а вот пользователь apache и user2 конечно же уже не прочтут.

Если используется nginx, то уже так не получится сделать. Ему нужен доступ к тем же статическим файлам, а работает он от одного юзера.

LineHost, а я здесь никому и ничего не доказываю.

Хотите гадать - гадайте. Хотите не верить - не верьте.

Никаких багов в ПО не используется.

LineHost:
Чтоб сделать что то вредное надо знать точное название файла и дополнительно права на том файле должны быть не ниже 666 чтоб иметь возможность что то записать.

1. Вообще не проблема.

2. Права 666 даже не нужны.

ware:
Himiko, может для прикола проверим на его хостинге? я оплачу его ЛАЙТ =)
Что тут спорит? :D

Не хочется своё время сейчас тратить.

P.S.: Глянул "на вскидку", что там используется - прокатит на 90% =)

Raistlin:
Это как? Вы пропишите эту директиву в мой хтакцесс и словите ошибку 500. Я не просто так это говорю...



Wow. Это как? Противоречит друг другу, не так ли (не верно трактуете безопасность)
А на все остальное? ;).

1. Верно говорите. При таком "раскладе" - словлю.

2. Думаете, что нужно обязательно быть рутом, чтобы иметь возможность производить действия, которые не должен иметь возможности делать обычный пользователь?

3. Я уже сказал на что он действует. Он не даёт средствами php обращаться к файлам за пределом своей директории.

Я пока ничего рассказывать не буду.

Raistlin:
Какой же способ? Выполнить скрипт с правами апача? Так это...
1. апач не может ходить везде по системе.
2. выполнение скрипта в кроне выполняется от имени юзера.
3. если openbasedir не работает, может стоит отписать разработчикам? Это Security-уязвимость в ПО.
4. пхп в режиме сиджиай и любое подобное изменение в хтакцесс приведет к ошибке 500.
6. Вы боитесь давать пользователям шелл? )))
7. Речь идет о повышении привилегий? Судя по вашим словам это так. А, кстати, разве у вас сам апач может выполнять команды? ))).

1. Может, где достаточно у него прав.

2. Это тут вообще не причём.

3. Он на shell-функции никогда не действовал.

4. А незачем ему быть в режиме cgi =)

6. shell у пользователя будет с конкретным юзером, это не страшно. А тут есть возможность смотреть с правами системного юзера.

7. Нет. Не нужны никакие повышения привлигий. Достаточно тех, которые можно получить без проблем.

Повысить привилегии иногда удаётся, но это уже к данной проблеме не относится.

Всего: 9394