информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Портрет посетителяСетевые кракеры и правда о деле Левина
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Microsoft обещает радикально усилить... 
 Ядро Linux избавляется от российских... 
 20 лет Ubuntu 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / site updates
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
а шедуллер? 27.11.06 10:12  Число просмотров: 5640
Автор: ZaDNiCa <indeed ZaDNiCa> Статус: Elderman
<"чистая" ссылка>
полезно через интервал времени генерировать статистику посещений или обрабатывать всою какую-то информацию и посылать отчеты
<site updates>
Доверчивым любителям r-x--x--x посвящается 22.11.06 17:59  
Publisher: dl <Dmitry Leonov>
<"чистая" ссылка>
Доверчивым любителям r-x--x--x посвящается
kostich

Не буду сейчас описывать ГРОМАДНЫЙ список HSP с правами к клиентским директориям по данной схеме. Хочется лишь напомнить их клиентам, что многочисленные "ботнеты", с помощью которых организуют DDOS атаки, очень часто пополняются с помощью закачки на такой вот хостинг какого-то скрипта, за счет типичной ошибки в организации доступа к файлам и директориям других клиентов.
Если администраторы вашего хостинга считают, что из директории другого клиента, права на которую установлены в "r-x--x--x", нельзя читать файлы, то они глубоко заблуждаются. Если они считают, что запрет на чтение, к примеру, "/home", помешает узнать список домашних директорий, то они не знают элементарных вещей.
Любой клиент такого хостинга может зайти под своим SSH-аккаунтом, а потом, к примеру, дать такую команду:
for i in ls `cat /etc/passwd|awk -F ":" '{print $6}'`; do cat $i/public_html/index.html; done|more
Разумеется, злоумышленники могут читать не только index.html,...

Полный текст
нифкурил. решить-то проблему как? :) для ламеров-хостеров... 09.02.07 11:14  
Автор: mentat[bugtraq.ru] <Александр> Статус: Elderman
<"чистая" ссылка>
нифкурил. решить-то проблему как? :) для ламеров-хостеров можно выводы? какие надо права поставить и на куда их ставить:? :)))


> Доверчивым любителям r-x--x--x посвящается
> kostich
>
>
>
> Не буду сейчас описывать ГРОМАДНЫЙ список HSP с правами к
> клиентским директориям по данной схеме. Хочется лишь
> напомнить их клиентам, что многочисленные "ботнеты", с
> помощью которых организуют DDOS атаки, очень часто
> пополняются с помощью закачки на такой вот хостинг
> какого-то скрипта, за счет типичной ошибки в организации
> доступа к файлам и директориям других клиентов.


> Если администраторы вашего хостинга считают, что из
> директории другого клиента, права на которую установлены в
> "r-x--x--x", нельзя читать файлы, то они глубоко
> заблуждаются. Если они считают, что запрет на чтение, к
> примеру, "/home", помешает узнать список домашних
> директорий, то они не знают элементарных вещей.


> Любой клиент такого хостинга может зайти под своим
> SSH-аккаунтом, а потом, к примеру, дать такую команду:

>
for i in ls `cat /etc/passwd|awk -F ":" '{print $6}'`; do
> cat $i/public_html/index.html; done|more


> Разумеется, злоумышленники могут читать не только
> index.html,...
А я сталкивался, что "/etc/passwd" защищают от чтения. 23.11.06 10:21  
Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman
<"чистая" ссылка>
Я не был никогда хостером и поэтому не понимаю одной вещи. 23.11.06 12:00  
Автор: fly4life <Александр Кузнецов> Статус: Elderman
Отредактировано 23.11.06 12:05  Количество правок: 2
<"чистая" ссылка>
Зачем хостерам давать своим клиентам шелл?
а шелл для этого в общем-то и не нужен 23.11.06 12:58  
Автор: dl <Dmitry Leonov>
Отредактировано 23.11.06 12:59  Количество правок: 1
<"чистая" ссылка>
Если уж такая беда с правами, то все то же самое легко из скриптов достается.
а шедуллер? 27.11.06 10:12  
Автор: ZaDNiCa <indeed ZaDNiCa> Статус: Elderman
<"чистая" ссылка>
полезно через интервал времени генерировать статистику посещений или обрабатывать всою какую-то информацию и посылать отчеты
А в чем проблема? 27.11.06 10:43  
Автор: J'JF <Dmytro Volhushyn> Статус: Elderman
<"чистая" ссылка>
Заливаешь (формируешь) на хостинге файлик в кроновском формате с твоими действиями и вызываешь из скрипта
crontab your.file
Ведь есть же всякие system'ы и exec'и...
;-)) 27.11.06 11:19  
Автор: ZaDNiCa <indeed ZaDNiCa> Статус: Elderman
<"чистая" ссылка>
большинство хостингов работают с php в safe mode и на которых запрещен system|exec
очень уж это опасная функция
Ага, при этом в перловых скриптах open(label, "| program");... 06.03.07 10:29  
Автор: GoDleSS Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> большинство хостингов работают с php в safe mode и на
> которых запрещен system|exec
> очень уж это опасная функция
Ага, при этом в перловых скриптах open(LABEL,"program"); продолжает работать...
Бред, а не действия!
Чтоб по работать с базой MySQL средствами самой MySQL. Чтоб... 23.11.06 12:39  
Автор: AntonK Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Зачем хостерам давать своим клиентам шелл?

Чтоб по работать с базой MySQL средствами самой MySQL. Чтоб дать возможность пихнуть в cron чего-нибудь с нужными провами. Можно конечно для этих вещей сделать web-морду и пускать по https, но часто любят давать альтернативу - так и так можно сделать.
Ты это к чему ??? 24.11.06 23:39  
Автор: mich Статус: Незарегистрированный пользователь
<"чистая" ссылка>
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach