информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
За кого нас держат?Spanning Tree Protocol: недокументированное применениеПортрет посетителя
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / site updates
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
нифкурил. решить-то проблему как? :) для ламеров-хостеров... 09.02.07 11:14  Число просмотров: 5291
Автор: mentat[bugtraq.ru] <Александр> Статус: Elderman
<"чистая" ссылка>
нифкурил. решить-то проблему как? :) для ламеров-хостеров можно выводы? какие надо права поставить и на куда их ставить:? :)))


> Доверчивым любителям r-x--x--x посвящается
> kostich
>
>
>
> Не буду сейчас описывать ГРОМАДНЫЙ список HSP с правами к
> клиентским директориям по данной схеме. Хочется лишь
> напомнить их клиентам, что многочисленные "ботнеты", с
> помощью которых организуют DDOS атаки, очень часто
> пополняются с помощью закачки на такой вот хостинг
> какого-то скрипта, за счет типичной ошибки в организации
> доступа к файлам и директориям других клиентов.


> Если администраторы вашего хостинга считают, что из
> директории другого клиента, права на которую установлены в
> "r-x--x--x", нельзя читать файлы, то они глубоко
> заблуждаются. Если они считают, что запрет на чтение, к
> примеру, "/home", помешает узнать список домашних
> директорий, то они не знают элементарных вещей.


> Любой клиент такого хостинга может зайти под своим
> SSH-аккаунтом, а потом, к примеру, дать такую команду:

>
for i in ls `cat /etc/passwd|awk -F ":" '{print $6}'`; do
> cat $i/public_html/index.html; done|more


> Разумеется, злоумышленники могут читать не только
> index.html,...
<site updates>
Доверчивым любителям r-x--x--x посвящается 22.11.06 17:59  
Publisher: dl <Dmitry Leonov>
<"чистая" ссылка>
Доверчивым любителям r-x--x--x посвящается
kostich

Не буду сейчас описывать ГРОМАДНЫЙ список HSP с правами к клиентским директориям по данной схеме. Хочется лишь напомнить их клиентам, что многочисленные "ботнеты", с помощью которых организуют DDOS атаки, очень часто пополняются с помощью закачки на такой вот хостинг какого-то скрипта, за счет типичной ошибки в организации доступа к файлам и директориям других клиентов.
Если администраторы вашего хостинга считают, что из директории другого клиента, права на которую установлены в "r-x--x--x", нельзя читать файлы, то они глубоко заблуждаются. Если они считают, что запрет на чтение, к примеру, "/home", помешает узнать список домашних директорий, то они не знают элементарных вещей.
Любой клиент такого хостинга может зайти под своим SSH-аккаунтом, а потом, к примеру, дать такую команду:
for i in ls `cat /etc/passwd|awk -F ":" '{print $6}'`; do cat $i/public_html/index.html; done|more
Разумеется, злоумышленники могут читать не только index.html,...

Полный текст
нифкурил. решить-то проблему как? :) для ламеров-хостеров... 09.02.07 11:14  
Автор: mentat[bugtraq.ru] <Александр> Статус: Elderman
<"чистая" ссылка>
нифкурил. решить-то проблему как? :) для ламеров-хостеров можно выводы? какие надо права поставить и на куда их ставить:? :)))


> Доверчивым любителям r-x--x--x посвящается
> kostich
>
>
>
> Не буду сейчас описывать ГРОМАДНЫЙ список HSP с правами к
> клиентским директориям по данной схеме. Хочется лишь
> напомнить их клиентам, что многочисленные "ботнеты", с
> помощью которых организуют DDOS атаки, очень часто
> пополняются с помощью закачки на такой вот хостинг
> какого-то скрипта, за счет типичной ошибки в организации
> доступа к файлам и директориям других клиентов.


> Если администраторы вашего хостинга считают, что из
> директории другого клиента, права на которую установлены в
> "r-x--x--x", нельзя читать файлы, то они глубоко
> заблуждаются. Если они считают, что запрет на чтение, к
> примеру, "/home", помешает узнать список домашних
> директорий, то они не знают элементарных вещей.


> Любой клиент такого хостинга может зайти под своим
> SSH-аккаунтом, а потом, к примеру, дать такую команду:

>
for i in ls `cat /etc/passwd|awk -F ":" '{print $6}'`; do
> cat $i/public_html/index.html; done|more


> Разумеется, злоумышленники могут читать не только
> index.html,...
А я сталкивался, что "/etc/passwd" защищают от чтения. 23.11.06 10:21  
Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman
<"чистая" ссылка>
Я не был никогда хостером и поэтому не понимаю одной вещи. 23.11.06 12:00  
Автор: fly4life <Александр Кузнецов> Статус: Elderman
Отредактировано 23.11.06 12:05  Количество правок: 2
<"чистая" ссылка>
Зачем хостерам давать своим клиентам шелл?
а шелл для этого в общем-то и не нужен 23.11.06 12:58  
Автор: dl <Dmitry Leonov>
Отредактировано 23.11.06 12:59  Количество правок: 1
<"чистая" ссылка>
Если уж такая беда с правами, то все то же самое легко из скриптов достается.
а шедуллер? 27.11.06 10:12  
Автор: ZaDNiCa <indeed ZaDNiCa> Статус: Elderman
<"чистая" ссылка>
полезно через интервал времени генерировать статистику посещений или обрабатывать всою какую-то информацию и посылать отчеты
А в чем проблема? 27.11.06 10:43  
Автор: J'JF <Dmytro Volhushyn> Статус: Elderman
<"чистая" ссылка>
Заливаешь (формируешь) на хостинге файлик в кроновском формате с твоими действиями и вызываешь из скрипта
crontab your.file
Ведь есть же всякие system'ы и exec'и...
;-)) 27.11.06 11:19  
Автор: ZaDNiCa <indeed ZaDNiCa> Статус: Elderman
<"чистая" ссылка>
большинство хостингов работают с php в safe mode и на которых запрещен system|exec
очень уж это опасная функция
Ага, при этом в перловых скриптах open(label, "| program");... 06.03.07 10:29  
Автор: GoDleSS Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> большинство хостингов работают с php в safe mode и на
> которых запрещен system|exec
> очень уж это опасная функция
Ага, при этом в перловых скриптах open(LABEL,"program"); продолжает работать...
Бред, а не действия!
Чтоб по работать с базой MySQL средствами самой MySQL. Чтоб... 23.11.06 12:39  
Автор: AntonK Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Зачем хостерам давать своим клиентам шелл?

Чтоб по работать с базой MySQL средствами самой MySQL. Чтоб дать возможность пихнуть в cron чего-нибудь с нужными провами. Можно конечно для этих вещей сделать web-морду и пускать по https, но часто любят давать альтернативу - так и так можно сделать.
Ты это к чему ??? 24.11.06 23:39  
Автор: mich Статус: Незарегистрированный пользователь
<"чистая" ссылка>
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach