kafi 2425 Zgłoś post Napisano Luty 22, 2011 (edytowany) No to raczej jest standardowe zachowanie systemów Unixowych, że jeśli zasób ma uprawnienia rwx dla Pozostałych[Others], to znając dokładną ścieżkę pliku da się go odczytać. Przykład services:/home/fiercio# ls -all -R .: razem 32 drwxr-xr-x 4 fiercio fiercio 4096 lut 22 15:09 . drwxr-xr-x 8 root root 4096 paź 16 03:34 .. -rw------- 1 fiercio fiercio 261 gru 6 00:01 .bash_history -rw-r--r-- 1 fiercio fiercio 220 paź 12 20:38 .bash_logout -rw-r--r-- 1 fiercio fiercio 3116 paź 12 20:38 .bashrc -rw-r--r-- 1 fiercio fiercio 675 paź 12 20:38 .profile drwxrwxrwx 2 fiercio fiercio 4096 lut 22 15:09 testerro ./testerro: razem 12 drwxrwxrwx 2 fiercio fiercio 4096 lut 22 15:09 . drwxr-xr-x 4 fiercio fiercio 4096 lut 22 15:09 .. -rwxrwxrwx 1 fiercio fiercio 12 lut 22 15:09 kot.txt services:/home/fiercio# su testowy testowy@services:/home/fiercio$ cat testerro/kot.txt Ala ma Kota Edytowano Luty 22, 2011 przez kafi (zobacz historię edycji) Udostępnij ten post Link to postu Udostępnij na innych stronach
Life 15 Zgłoś post Napisano Luty 22, 2011 W PHP a o nie pewnie chodzi można dać odpowiednie open_basedir do tego chroot-y i user nie powinien wyjść poza swój "plac zabaw" więc nawet chmod 777 jest poniekąd "bezpieczny" jeśli można tak to nazwać. Udostępnij ten post Link to postu Udostępnij na innych stronach
berix 10 Zgłoś post Napisano Luty 22, 2011 sprawa sie w połowie wyjaśniła tzn hakera nie złapałem ale juz wiem jak mi podmienił index Włamanie doszło miedzy godz 12:00 noc a 15:30 dzisiejszego dnia. Na pewno tego nie zrobił logując się na żadne ftp ani nic ponieważ logi były czyste. W jakiś sposób wysłał mi pewien plik który miał bardzo podobna nazwę do plików WP CMS (wp-comments-view.php) OTO SKRYPT >> Download hack-plik.rar from Sendspace.com - send big files the easy way. Otwierając ten plik po prostu miał dostęp do wszystkiego i mógł robić wszystko jak na FTP. I teraz pytanie w jaki sposób mogę się uchronić przed przyszłymi atakami i w ogolę w jaki sposób ten plik znalazł się na moim FTP Udostępnij ten post Link to postu Udostępnij na innych stronach
Gość hdmagc Zgłoś post Napisano Luty 22, 2011 (edytowany) zablokuj dostep do pliku, lub usuń go, potem w logach wyłap błedy apacha dotyczace wywołania adresu i będziesz miał IP. Jak jakiś amator to mozliwe, że będzie to jego własne IP. Długo nic nie robiłes z tym, wiec moze czuć sie bezkarnie i wchodzić z własnego IP. Poproś o log apacha ze wskazaniem na scieżke do tego pliku. Ogólnie to zmienić musisz wszystkie hasła związane z serwisem. Scrypcik mało wykwintny, ale skuteczny. Edytowano Luty 22, 2011 przez hdmagc (zobacz historię edycji) Udostępnij ten post Link to postu Udostępnij na innych stronach