Limitless
NZT-48
- Регистрация
- 31 Янв 2009
- Сообщения
- 52
- Реакции
- 24
Используйте safemode в php
Большинство CMS не работают в safe_mode.
Для просмотра ссылки Войди
Follow along with the video below to see how to install our site as a web app on your home screen.
Примечание: This feature may not be available in some browsers.
Используйте safemode в php
И так, сегодня в чате разгорелась битва между мной и Limitless. Последний утверждал, что защита от шелл - элементарная задача. И так, конкурс на IQ и звание лучшего админа нулледа (зы, надо Гризу предложить медальки ввести на форуме ).
Вопрос второй:
Имеется CMS, в которой есть менеджер файлов. Файлики можно загружать на сервер, удалять, перемещать. Короче, стандартно для 99% CMS. Так получилось, что в нём нашлась уязвимость и человек залил шелл. Куда и название мы не знаем. Задача: запретить шелу показывать листинги директорий так, чтобы CMS продолжила показывать листинги и удалять/редактировать файлы.
Ваши самые интересные предложения будем обсуждать детально
Судя по треду, то необходимы какие-то средства широкого спектра действия (шаред хостинг, нельзя трогать окружение пользователя).
Предотвращаем попадание файлов на сервер:
- mod_security + clamav с внешними базами (Для просмотра ссылки Войдиили Зарегистрируйся).
Если файл уже на серверe:
- запрещаем/логируем выполнение шелл команд (Для просмотра ссылки Войдиили Зарегистрируйся)
- поднимает устойчивость PHP disable_functions (Для просмотра ссылки Войдиили Зарегистрируйся) и т.п. функции
90% ботов и скрипткидов идут лесом
Теперь немного коней в вакуме. Если допустить, что шелл это всегда отдельный PHP скрипт, а валидные PHP файлы используются для наращивания CMS функционала (include* + require*). То можно выставлять execution bit для загружаемый файлов (mod_sec - SecUploadKeepFiles, umask) и запретить выполнять PHP скрипты с execution bit (у SuPHP из коробки такое поведение, для FCGI можно простой врапер сделать, для mod_php - хз)
$_REQUEST['func_name']($_REQUEST['argument']);