легионер МММ
С нами с 18.04.03
Сообщения: 6239
Рейтинг: 786
|
Добавлено: 27/03/08 в 04:19 |
Такая ситуация, одним чудакам был установлен самописный сайт, с системой аккаунтов.
Ихний администратор, что сделал
1) захуярил в корень домена phpMyAdmin
2) зашел в phpMyAdmin, поменял пароль администратора
3) зашел в админку с новым паролем
4) сказал что сайт небезопасен и надо латать дыры
Имхо это бред, ведь phpMyAdmin не имеет отношение к сайту, а то что он его поставил - это его проблемы и пусть сам латает эту дыру.
|
|
|
|
С нами с 27.06.07
Сообщения: 289
Рейтинг: 247
|
Добавлено: 27/03/08 в 05:17 |
Маразм какой-то, он бы ещё возмутился, что html-исходник сайта можно посмотреть
|
|
|
|
« ... full on ... »
С нами с 17.03.07
Сообщения: 670
Рейтинг: 1686
|
Добавлено: 27/03/08 в 07:10 |
Это смотря как он поставил phpMyAdmin. Если нашёл в сайте дыру и смог залить через вёбшелл, то это, конечно, большая проблема, хотя в этом случае его претензия бы не звучала что, мол, можно сменить пароль в админку через phpMyAdmin.
А если он через FTP залил, имея доступ к FTP, то это действительно балбес какой-то. Пусть для проверки сменят все доступы cpanel/ftp/mysql/ssh/админка сайта и вот если тогда этот "админ", не зная ни одного пароля, проделает то же самое...
|
|
|
|
С нами с 18.08.03
Сообщения: 426
Рейтинг: 1102
|
Добавлено: 27/03/08 в 08:32 |
1) самописный сайт с системой аккаунтов юзает мускуль?
если нет, то причем тут пхпмайадмин, если да, то вопрос номер 2
2) на хостинге был установлен мускуль и пхпмайадмин? если да, то какого черта админ устанавливал пхпмайадмин?
куча вопросов по ситуации, но в общем - админ не совсем прав.
|
|
|
|
Z
С нами с 15.05.05
Сообщения: 55229
Рейтинг: 7770
|
Добавлено: 27/03/08 в 11:08 |
у него пароли к чему были ?
если к FTP и MySQL то понятно, админ мудак
если этих паролей изначально у него не было, то скрипт действительно дырявый.
P.S. а вообще нахуя он ставил пхпмиадмин, или он в shell работать не умеет?
|
|
|
|
С нами с 28.02.03
Сообщения: 8544
Рейтинг: 1609
|
Добавлено: 27/03/08 в 11:20 |
>1) захуярил в корень домена phpMyAdmin
есле он его поставил через твой скрипт то админу пиво а програмеру пошее
|
|
Сдам место в подписи. Предложения в личку.
|
5
|
|
|
www.phpdevs.com
С нами с 24.10.02
Сообщения: 16633
Рейтинг: 16105
|
Добавлено: 27/03/08 в 15:10 |
вообще то это хостинг небезопасный, если можно поставить левым человеком свой скрипт.
|
|
Пишу на php/mysql/django за вменяемые деньги.
Обращаться в личку.
|
5
|
|
|
php
С нами с 09.10.06
Сообщения: 3706
Рейтинг: 2410
|
Добавлено: 27/03/08 в 19:10 |
дак полно же альтернатив phpMyAdmin'a
+ почему это вдруг стало нельзя поставить свой скрипт?
|
|
|
|
127.0.0.1
С нами с 26.04.06
Сообщения: 1092
Рейтинг: 557
|
Добавлено: 27/03/08 в 23:11 |
для начала рекомендуется проверить задисаблены ли в пхп следующие функции:
disable_functions = shell_exec, passthru, system, highlight_file, show_source, ini_alter, disk_free_space, diskfreespace, leak, ssthru, popen, proc_nice, show_source, openlog, apache_get_modules, apache_get_version, apache_note, apache_setenv, ini_restore, symlink, escapeshellarg, escapeshellcmd, ini_alter, proc_close, proc_get_status, proc_nice, proc_open, proc_terminate, posix_kill, posix_mkfifo, posix_setpgid, posix_setsid, posix_setuid, ssh2_exec, pcntl_exec, ini_restore, ioctl, exec
если нет (особенно proc_* , posix_*) , то залить на соседний аккаунт вебшелл и сделать чо угодно с сервером не составит труда (тогда админа ап стенку убить)
если функции все за задисаблены, то заюзать vulnerability checker, онлайн сервисов можно нагуглить некоторое количество.
|
|
|
|
саблезубый кролик
С нами с 02.07.05
Сообщения: 2966
Рейтинг: 993
|
Добавлено: 28/03/08 в 12:54 |
localhost писал: | для начала рекомендуется проверить задисаблены ли в пхп следующие функции:
disable_functions = shell_exec, passthru, system, highlight_file, show_source, ini_alter, disk_free_space, diskfreespace, leak, ssthru, popen, proc_nice, show_source, openlog, apache_get_modules, apache_get_version, apache_note, apache_setenv, ini_restore, symlink, escapeshellarg, escapeshellcmd, ini_alter, proc_close, proc_get_status, proc_nice, proc_open, proc_terminate, posix_kill, posix_mkfifo, posix_setpgid, posix_setsid, posix_setuid, ssh2_exec, pcntl_exec, ini_restore, ioctl, exec |
ппц ты откуда такой список припизднутый взял? diskfreespace охуительно небезопасная функция не спорю равно как и подстветка синтаксиса highlight_file
localhost писал: | если нет (особенно proc_* , posix_*) , то залить на соседний аккаунт вебшелл и сделать чо угодно с сервером не составит труда (тогда админа ап стенку убить) |
можешь себя апстенку убить. тебе дать вебшелл на любом из моих серваков чтобы ты убедился в собственной некомпетентности в данном вопросе?
|
|
|
|
127.0.0.1
С нами с 26.04.06
Сообщения: 1092
Рейтинг: 557
|
Добавлено: 28/03/08 в 17:32 |
Gourad писал: | ппц ты откуда такой список припизднутый взял? diskfreespace охуительно небезопасная функция не спорю равно как и подстветка синтаксиса highlight_file
можешь себя апстенку убить. тебе дать вебшелл на любом из моих серваков чтобы ты убедился в собственной некомпетентности в данном вопросе? |
твоя агрессия мне не понятна, впрочем дабы не разводить флейм, пройди по ссылке:
http://www.google.com/search?num=50&hl=en&newwindow=1&s
tnG=Search
и больше не напрягай мой HTTP протокол своими неаргументированными сообщениями.
|
|
|
|
127.0.0.1
С нами с 26.04.06
Сообщения: 1092
Рейтинг: 557
|
Добавлено: 28/03/08 в 17:37 |
теперь к вопросу в начале топика:
уязвимости можно проверить к примеру при помощи:
Acunetix Web Security Scanner 5.1
гугль подскажет где нарыть ключик и саму программу
|
|
|
|
саблезубый кролик
С нами с 02.07.05
Сообщения: 2966
Рейтинг: 993
|
Добавлено: 28/03/08 в 17:50 |
localhost писал: | твоя агрессия мне не понятна, впрочем дабы не разводить флейм, пройди по ссылке:
|
Где ты тут агрессию увидел мой юный друк? Я конкретно спросил с какой целью задизаблены функции diskfreespace и highlight_file. Какое секурити они дают?
по поводу proc_* , posix_* я тебе предложил пошуршать вебшеллом на моих серваках где это не задизайблено и попробовать что нибудь поломать
На основании всего вышеизложенного я предполагаю что ты абсолютно некомпетентен в вопросе прав пользователей и секурити и предлагаю тебе отправиться дальше писать порно рассказы
localhost писал: | и больше не напрягай мой HTTP протокол своими неаргументированными сообщениями. |
Неуместные понты ламера услышавшего что то про HTTP?
|
|
|
|
www.phpdevs.com
С нами с 24.10.02
Сообщения: 16633
Рейтинг: 16105
|
Добавлено: 29/03/08 в 18:34 |
highlight_file - прочитать файл.
Но тогда надо и всю работу с файлами отключить
|
|
Пишу на php/mysql/django за вменяемые деньги.
Обращаться в личку.
|
0
|
|
|
С нами с 28.09.07
Сообщения: 214
Рейтинг: 83
|
Добавлено: 29/03/08 в 19:13 |
Gourad писал: | Где ты тут агрессию увидел мой юный друк? Я конкретно спросил с какой целью задизаблены функции diskfreespace и highlight_file. Какое секурити они дают?
по поводу proc_* , posix_* я тебе предложил пошуршать вебшеллом на моих серваках где это не задизайблено и попробовать что нибудь поломать
На основании всего вышеизложенного я предполагаю что ты абсолютно некомпетентен в вопросе прав пользователей и секурити и предлагаю тебе отправиться дальше писать порно рассказы
Неуместные понты ламера услышавшего что то про HTTP? |
Можно узнать как залатал, чтобы нельзя было просматривать другим?
Слышал переписывают апач.
Да и дай линку попробую посмотреть(ради спортивного интереса ), мне так один сайт одни засранцы наломали, теперь в этом вопросе немного понимаю, пришлось почитать литературу
|
|
|
|
саблезубый кролик
С нами с 02.07.05
Сообщения: 2966
Рейтинг: 993
|
Добавлено: 29/03/08 в 20:22 |
KpeBeg писал: | Можно узнать как залатал, чтобы нельзя было просматривать другим? |
Стандартные права пользователей.
KpeBeg писал: | Слышал переписывают апач. |
Я не использую апач.
KpeBeg писал: | Да и дай линку попробую посмотреть(ради спортивного интереса ) |
Стукни в асю в профиле. В паблик не хочу ибо не уверен что все потенциальные дырки закрыты
|
|
|
|
127.0.0.1
С нами с 26.04.06
Сообщения: 1092
Рейтинг: 557
|
Добавлено: 30/03/08 в 03:54 |
Stek писал: | highlight_file - прочитать файл.
Но тогда надо и всю работу с файлами отключить |
open_basedir помогает нелазить в чужие каталоги
|
|
|
|
С нами с 28.09.07
Сообщения: 214
Рейтинг: 83
|
Добавлено: 30/03/08 в 07:28 |
Gourad писал: | Стандартные права пользователей.
Я не использую апач.
Стукни в асю в профиле. В паблик не хочу ибо не уверен что все потенциальные дырки закрыты |
Если там не апач мне ловить нечего
Посмотреть хотел как закрыто чтобы себе так же сделать, ибо говорят только апач переписывать надо. Спасибо.
|
|
|
|
саблезубый кролик
С нами с 02.07.05
Сообщения: 2966
Рейтинг: 993
|
Добавлено: 31/03/08 в 00:07 |
Дык какая разница какой вебсервер? Везде закрывается стандартными правами пользователя. Все остальные приблуды типа open_base_dir, safe_mode и т.д. это обвес для тех кто ничего не умеет кроме как mod_php вхуячить.
|
|
|
|
+ +
www.b52hosting.com Хостинг
С нами с 10.01.08
Сообщения: 4931
Рейтинг: 147
|
Добавлено: 01/04/08 в 16:47 |
alt писал: | Такая ситуация, одним чудакам был установлен самописный сайт, с системой аккаунтов.
Ихний администратор, что сделал
1) захуярил в корень домена phpMyAdmin
2) зашел в phpMyAdmin, поменял пароль администратора
3) зашел в админку с новым паролем
4) сказал что сайт небезопасен и надо латать дыры
Имхо это бред, ведь phpMyAdmin не имеет отношение к сайту, а то что он его поставил - это его проблемы и пусть сам латает эту дыру. |
у него пароли к чему были ?
|
|
|
|