Skocz do zawartości
Zaloguj się, aby obserwować  
berix

Włamanie się na stronę

Polecane posty

No to raczej jest standardowe zachowanie systemów Unixowych, że jeśli zasób ma uprawnienia rwx dla Pozostałych[Others], to znając dokładną ścieżkę pliku da się go odczytać.

 

Przykład

services:/home/fiercio# ls -all -R
.:
razem 32
drwxr-xr-x 4 fiercio fiercio 4096 lut 22 15:09 .
drwxr-xr-x 8 root    root    4096 paź 16 03:34 ..
-rw------- 1 fiercio fiercio  261 gru  6 00:01 .bash_history
-rw-r--r-- 1 fiercio fiercio  220 paź 12 20:38 .bash_logout
-rw-r--r-- 1 fiercio fiercio 3116 paź 12 20:38 .bashrc
-rw-r--r-- 1 fiercio fiercio  675 paź 12 20:38 .profile
drwxrwxrwx 2 fiercio fiercio 4096 lut 22 15:09 testerro


./testerro:
razem 12
drwxrwxrwx 2 fiercio fiercio 4096 lut 22 15:09 .
drwxr-xr-x 4 fiercio fiercio 4096 lut 22 15:09 ..
-rwxrwxrwx 1 fiercio fiercio   12 lut 22 15:09 kot.txt


services:/home/fiercio# su testowy
testowy@services:/home/fiercio$ cat testerro/kot.txt 
Ala ma Kota

Edytowano przez kafi (zobacz historię edycji)

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

W PHP a o nie pewnie chodzi można dać odpowiednie open_basedir do tego chroot-y i user nie powinien wyjść poza swój "plac zabaw" więc nawet chmod 777 jest poniekąd "bezpieczny" jeśli można tak to nazwać.

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

sprawa sie w połowie wyjaśniła tzn hakera nie złapałem ;) ale juz wiem jak mi podmienił index

 

Włamanie doszło miedzy godz 12:00 noc a 15:30 dzisiejszego dnia. Na pewno tego nie zrobił logując się na żadne ftp ani nic ponieważ logi były czyste.

W jakiś sposób wysłał mi pewien plik który miał bardzo podobna nazwę do plików WP CMS (wp-comments-view.php)

OTO SKRYPT >> Download hack-plik.rar from Sendspace.com - send big files the easy way.

Otwierając ten plik po prostu miał dostęp do wszystkiego i mógł robić wszystko jak na FTP.

I teraz pytanie w jaki sposób mogę się uchronić przed przyszłymi atakami i w ogolę w jaki sposób ten plik znalazł się na moim FTP

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Gość hdmagc

zablokuj dostep do pliku, lub usuń go, potem w logach wyłap błedy apacha dotyczace wywołania adresu i będziesz miał IP. Jak jakiś amator to mozliwe, że będzie to jego własne IP. Długo nic nie robiłes z tym, wiec moze czuć sie bezkarnie i wchodzić z własnego IP.

Poproś o log apacha ze wskazaniem na scieżke do tego pliku.

 

Ogólnie to zmienić musisz wszystkie hasła związane z serwisem. Scrypcik mało wykwintny, ale skuteczny.

Edytowano przez hdmagc (zobacz historię edycji)

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Bądź aktywny! Zaloguj się lub utwórz konto

Tylko zarejestrowani użytkownicy mogą komentować zawartość tej strony

Utwórz konto

Zarejestruj nowe konto, to proste!

Zarejestruj nowe konto

Zaloguj się

Posiadasz własne konto? Użyj go!

Zaloguj się

Zaloguj się, aby obserwować  

×