PDA

توجه ! این یک نسخه آرشیو شده میباشد و در این حالت شما عکسی را مشاهده نمیکنید برای مشاهده کامل متن و عکسها بر روی لینک مقابل کلیک کنید : ازکار انداختن شل روی سرور



kiarash-khatib
February 15th, 2015, 14:37
با سلام دوستان من تاپیک های زیادی رو مطالعه کردم و خودمم سرورمو امنیت دادم اما رو سی پنلم شل اجرا نمیشه اما
روی سرور دایرکت ادمینم شل اجرا میشه به نظرتون چه توابعی رو ببندم که شل اجرا نشه ؟

LIAN2
February 15th, 2015, 14:42
سلام
نخست قابلیت PHP.ini Override را غیر فعال کنید.
سپس فانکشن های متداول مثل زیر را ببندید:


apache_child_terminate, apache_setenv, define_syslog_variables, escapeshellarg, escapeshellcmd, eval, exec, fp, fput, ftp_connect, ftp_exec, ftp_get, ftp_login, ftp_nb_fput, ftp_put, ftp_raw, ftp_rawlist, highlight_file, ini_alter, ini_get_all, ini_restore, inject_code, mysql_pconnect, openlog, passthru, php_uname, phpAds_remoteInfo, phpAds_XmlRpc, phpAds_xmlrpcDecode, phpAds_xmlrpcEncode, popen, posix_getpwuid, posix_kill, posix_mkfifo, posix_setpgid, posix_setsid, posix_setuid, posix_setuid, posix_uname, proc_close, proc_get_status, proc_nice, proc_open, proc_terminate, shell_exec, syslog, system, xmlrpc_entity_decode

nginxweb
February 15th, 2015, 14:50
درود
دوست بزرگوار تنها بستن توابع کافی نیست .

الته شما نگرانی بابت شلن داشته باشید در اکثر هاستینگ های معذوف دنیا هم شل براحتی اجرا میشود اما چیزی که روی اون تمرکز دارند این هستش که وقتی شل اجرا میشود هکر نتواند دسترسی به خارج از public_html بگیرد و سایت های دیگر را مختل کند و امنیت صحیح هم همین هستش نه اینکه صدها انتی شل و.. که live کار میکنند و هر کدام هم پردازنده را مشغول میکنند روی سرور نصب شود که یک شل اجرا نشود یا حذف شود. مسلما اگر امنیت اسکریپ کافی باشد و permission فولدها و فایلها صحیح نگرانی بابت آپلود شل نباید داشته باشید

Yas-Host
February 15th, 2015, 14:53
در php.ini اخر فایل این مقادیر را قرار دهید :



suhosin.executor.func.blacklist = system,passthru,exec,popen,proc_close,proc_get_sta tus,proc_nice,proc_terminate,shell_exec,highlight_ file,escapeshellcmd,debugger_off,debugger_on,leak, listen,define_syslog_variables,ftp_exec,posix_unam e,posix_getpwuid,disk_free_space,disk_total_space, get_cfg_var,show_source,dl,symlink,php.ini,listen, syslog,php_ini_scanned_files,inurl,apache_setenv,c loselog,zip_open,zip_read,rar_open,bzopen,bzread,b zwrite,shellcode,show_source,apache_get_modules,ap ache_get_version,apache_note,openlog,crack_check,c rack_closedict,pcntl_exec



اما باید suhosin نصب شده باشد .

اما برای خیلی از اسکریپت ها امکان اینکه مشکل به وجود بیارد میباشد و

mhiizadi
February 15th, 2015, 14:56
با سلام دوستان من تاپیک های زیادی رو مطالعه کردم و خودمم سرورمو امنیت دادم اما رو سی پنلم شل اجرا نمیشه اما
روی سرور دایرکت ادمینم شل اجرا میشه به نظرتون چه توابعی رو ببندم که شل اجرا نشه ؟


کلود لینوکس نصب کنید :)
پیشنهاد بنده است .

kiarash-khatib
February 15th, 2015, 14:58
کلود لینوکس نصب کنید :)
پیشنهاد بنده است .

برای بک آپ چتروم کانفیگ شده برای همین میگم

jahromweb
February 15th, 2015, 15:01
سلام
نخست قابلیت PHP.ini Override را غیر فعال کنید.
سپس فانکشن های متداول مثل زیر را ببندید:


apache_child_terminate, apache_setenv, define_syslog_variables, escapeshellarg, escapeshellcmd, eval, exec, fp, fput, ftp_connect, ftp_exec, ftp_get, ftp_login, ftp_nb_fput, ftp_put, ftp_raw, ftp_rawlist, highlight_file, ini_alter, ini_get_all, ini_restore, inject_code, mysql_pconnect, openlog, passthru, php_uname, phpAds_remoteInfo, phpAds_XmlRpc, phpAds_xmlrpcDecode, phpAds_xmlrpcEncode, popen, posix_getpwuid, posix_kill, posix_mkfifo, posix_setpgid, posix_setsid, posix_setuid, posix_setuid, posix_uname, proc_close, proc_get_status, proc_nice, proc_open, proc_terminate, shell_exec, syslog, system, xmlrpc_entity_decode


باسلام
سوالی برای بنده پیش امد
ایا این توابع را با دقت ارسال کردید یا خیر؟
برای مثال توابع مربوط به ftp و ...
تاجایی که بنده درمورد دایرکت ادمین اطلاع دارم ، برای مورادی مثل انتقال بکاپ به سرور ریموت از php استفاده میکند
این ها مشکل ساز نمیشوند؟
تابع system چه طور؟
باتشکر

- - - Updated - - -


در php.ini اخر فایل این مقادیر را قرار دهید :



suhosin.executor.func.blacklist = system,passthru,exec,popen,proc_close,proc_get_sta tus,proc_nice,proc_terminate,shell_exec,highlight_ file,escapeshellcmd,debugger_off,debugger_on,leak, listen,define_syslog_variables,ftp_exec,posix_unam e,posix_getpwuid,disk_free_space,disk_total_space, get_cfg_var,show_source,dl,symlink,php.ini,listen, syslog,php_ini_scanned_files,inurl,apache_setenv,c loselog,zip_open,zip_read,rar_open,bzopen,bzread,b zwrite,shellcode,show_source,apache_get_modules,ap ache_get_version,apache_note,openlog,crack_check,c rack_closedict,pcntl_exec



اما باید suhosin نصب شده باشد .

اما برای خیلی از اسکریپت ها امکان اینکه مشکل به وجود بیارد میباشد و
لطفا شما هم به این سوال ها پاسخ دهید
فکر کنم بین ان ها مواردی درمورد zip و ... هم بود
مشکلی پیش نمیاید؟
باتشکر

Yas-Host
February 15th, 2015, 15:04
این موارد کلی عرض شد


اما بنده در حال حاضر با بررسی توابع مورد استفاده اسکریپت های رایج و حذف اونها از این مورد استفاده میکنم :

suhosin.executor.func.blacklist = system,passthru,exec,popen,proc_close,proc_get_sta tus,proc_nice,proc_terminate,shell_exec,highlight_ file,escapeshellcmd,debugger_off,debugger_on,leak, listen,define_syslog_variables,ftp_exec,posix_unam e,posix_getpwuid,disk_free_space,disk_total_space, show_source,dl,symlink,php.ini,listen,syslog,php_i ni_scanned_files,inurl,openlog,crack_check,crack_c losedict,pcntl_exec

nginxweb
February 15th, 2015, 15:06
باسلام
سوالی برای بنده پیش امد
ایا این توابع را با دقت ارسال کردید یا خیر؟
برای مثال توابع مربوط به ftp و ...
تاجایی که بنده درمورد دایرکت ادمین اطلاع دارم ، برای مورادی مثل انتقال بکاپ به سرور ریموت از php استفاده میکند
این ها مشکل ساز نمیشوند؟
تابع system چه طور؟
باتشکر

- - - Updated - - -


لطفا شما هم به این سوال ها پاسخ دهید
فکر کنم بین ان ها مواردی درمورد zip و ... هم بود
مشکلی پیش نمیاید؟
باتشکر

درود دوست عزیزم

البته دایرکت ادمین از ncftp استفاده میکند نه خود ftp command اما در کل فکرن میکنم نیازی باشه دسترسی اجرای تابع ftp را ببندید همان توابع خطرناک سیستمی معمولا پیشنهاد میشود وگرنه صدها function - variable هستند که در شل ها استفاده میشوند که میشه تک تک مسدود کرد

LIAN2
February 15th, 2015, 15:07
سلام
دایرکت ادمین از php سرور برای انتقال بکاپ استفاده می کنه؟
ftp برای جلوگیری از bruteforce بوده.


باسلام
سوالی برای بنده پیش امد
ایا این توابع را با دقت ارسال کردید یا خیر؟
برای مثال توابع مربوط به ftp و ...
تاجایی که بنده درمورد دایرکت ادمین اطلاع دارم ، برای مورادی مثل انتقال بکاپ به سرور ریموت از php استفاده میکند
این ها مشکل ساز نمیشوند؟
تابع system چه طور؟
باتشکر

jahromweb
March 11th, 2015, 19:00
این موارد کلی عرض شد


اما بنده در حال حاضر با بررسی توابع مورد استفاده اسکریپت های رایج و حذف اونها از این مورد استفاده میکنم :

suhosin.executor.func.blacklist = system,passthru,exec,popen,proc_close,proc_get_sta tus,proc_nice,proc_terminate,shell_exec,highlight_ file,escapeshellcmd,debugger_off,debugger_on,leak, listen,define_syslog_variables,ftp_exec,posix_unam e,posix_getpwuid,disk_free_space,disk_total_space, show_source,dl,symlink,php.ini,listen,syslog,php_i ni_scanned_files,inurl,openlog,crack_check,crack_c losedict,pcntl_exec
سلام
پس از استفاده از این موراد (حدود یکی دو ماه پیش) با مشکلاتی مواجه شدیم و سریعا برداشتیم
یکی از مشکلات : وجود توابع disk_total_space ,disk_free_space در این لیست است که کاملا بخش مدیریت دیتالایف را از کار می اندازد هرچند برای جلوگیری از شل ها بسیار خوب است (چون بیشتر شل ها این دو تابع را دارند)
این یکی از مشکلات بود با برداشتن این 2 تابع پنل مدیریت دیتالایف باز شد ولی باز هم سایت بازنشد
همچنین افزونه هایی از وردپرس نیز به مشکل خورند و یک سری سایت ها باز نشد
من فقط همین 2 تا را پیدا کردم که مشکل ساز بودند و کاملا رها کردم (بعد از برداشن این 2 مشکل درصدی از سایت ها حل شد ولی نه همه!)
اما خوشحال میشوم لیستی که این مشکلات را نداشته باشد در اختیارمان بگذارید
با احترام
مهدی تمدن

- - - Updated - - -

برای مثال یکی از مشکلات دیگر درمورد دیتالایف: ازکار افتادن دانلود فایل های ضمیمه بود که با حذف ان دو تایع هم حل نشد!!!
منتظر ارائه ی راه حل از طرف شما و دیگر دوستان هستم
باتشکر

Yas-Host
March 11th, 2015, 20:58
سلام
پس از استفاده از این موراد (حدود یکی دو ماه پیش) با مشکلاتی مواجه شدیم و سریعا برداشتیم
یکی از مشکلات : وجود توابع disk_total_space ,disk_free_space در این لیست است که کاملا بخش مدیریت دیتالایف را از کار می اندازد هرچند برای جلوگیری از شل ها بسیار خوب است (چون بیشتر شل ها این دو تابع را دارند)
این یکی از مشکلات بود با برداشتن این 2 تابع پنل مدیریت دیتالایف باز شد ولی باز هم سایت بازنشد
همچنین افزونه هایی از وردپرس نیز به مشکل خورند و یک سری سایت ها باز نشد
من فقط همین 2 تا را پیدا کردم که مشکل ساز بودند و کاملا رها کردم (بعد از برداشن این 2 مشکل درصدی از سایت ها حل شد ولی نه همه!)
اما خوشحال میشوم لیستی که این مشکلات را نداشته باشد در اختیارمان بگذارید
با احترام
مهدی تمدن

- - - Updated - - -

برای مثال یکی از مشکلات دیگر درمورد دیتالایف: ازکار افتادن دانلود فایل های ضمیمه بود که با حذف ان دو تایع هم حل نشد!!!
منتظر ارائه ی راه حل از طرف شما و دیگر دوستان هستم
باتشکر


توابع فوق مشکلاتی با دیتالایف ندارند. ( تجربه)

مایل هستید دسترسی هاست ارسال کنم تا دیتالایف نصب کنید.

OmidX
March 12th, 2015, 00:21
علاوه بر توضیحات دوستان ، ب نظر من اصلا نباید شل رو یک سرور هاستینگ ران باشه ، چه برسی ب اینکه بتونه اکسس بگیره ...

از http://www.configserver.com/cp/cxs.html استفاده کنید ...
انواع شل ها ، حتی اگر انکریپت شده باشه رو تشخیص و قرنظینه میکنه ...

Ashkankamangar.ir
March 12th, 2015, 01:22
علاوه بر توضیحات دوستان ، ب نظر من اصلا نباید شل رو یک سرور هاستینگ ران باشه ، چه برسی ب اینکه بتونه اکسس بگیره ...

از http://www.configserver.com/cp/cxs.html استفاده کنید ...
انواع شل ها ، حتی اگر انکریپت شده باشه رو تشخیص و قرنظینه میکنه ...

جالبه بدونید روی سرور های دارای cxs شل اجرا میشه
باور ندارید یه هاست خالی بدید از سروری که CXS دارد بهتون لینک شل بدم روش
روش بایپس به هیچ وجه آموزش داده نمیشود و به خود cxs ارسال کردم اما پیگیری نکردند حداقل در نسخه ی قبلی در جدید تست نکردم

mhiizadi
March 12th, 2015, 02:04
جالبه بدونید روی سرور های دارای cxs شل اجرا میشه
باور ندارید یه هاست خالی بدید از سروری که CXS دارد بهتون لینک شل بدم روش
روش بایپس به هیچ وجه آموزش داده نمیشود و به خود cxs ارسال کردم اما پیگیری نکردند حداقل در نسخه ی قبلی در جدید تست نکردم

cxs قرار نیست امنیت رو صد در صد کنه یا هر شلی رو بگیره !!!
تنها یک اسکنر ساده هست که اگر شلی با توجه به سلیقه اش بگیره قرنطینه میکنه :D
از نظره من کلود لینوکس نصب بشه روی سرور خیلی از موراد اجرای شل از بین میرن

kiarash-khatib
March 12th, 2015, 02:05
جالبه بدونید روی سرور های دارای cxs شل اجرا میشه
باور ندارید یه هاست خالی بدید از سروری که CXS دارد بهتون لینک شل بدم روش
روش بایپس به هیچ وجه آموزش داده نمیشود و به خود cxs ارسال کردم اما پیگیری نکردند حداقل در نسخه ی قبلی در جدید تست نکردم

حرفتون پایه و اساس نداره در نسخه جدید بایپس و هیچ شلی جواب نمیده برطرف شده مشکلات قبلیش
میتونید تست فرمایید اگر دارید سروری که cxs داره اپدیت شده تست کنید

OmidX
March 12th, 2015, 02:41
جالبه بدونید روی سرور های دارای cxs شل اجرا میشه
باور ندارید یه هاست خالی بدید از سروری که CXS دارد بهتون لینک شل بدم روش
روش بایپس به هیچ وجه آموزش داده نمیشود و به خود cxs ارسال کردم اما پیگیری نکردند حداقل در نسخه ی قبلی در جدید تست نکردم

حرف شما درست ، روش هایی ک priv8 هستن رو در نظر نگرفتم ... اما توجه داشته باشید ک بدون cxs مشکلات زیادی با بچه های دهه ۸۰یی خواهیم داشت :دی

بالاخره امنیت مطلق و ۱۰۰ درصد ک وجود نداره ، اما با cxs ، یکسری رول ها در مد سکیوریتی ، بستن یکسری موارد و فانکشن ها در php.ini میشه تا حد زیادی امنیت رو برقرار کرد ...


ک البته برای سیملینک و مواردی ک ب کرنل مربوط میشه هم ب نظر من بهترین روش مخصوصا در سرورهای دایرکت ادمین آپگرید و پچ کردن کرنل هستش ...

Yas-Host
March 12th, 2015, 08:30
جالبه بدونید روی سرور های دارای cxs شل اجرا میشه
باور ندارید یه هاست خالی بدید از سروری که CXS دارد بهتون لینک شل بدم روش
روش بایپس به هیچ وجه آموزش داده نمیشود و به خود cxs ارسال کردم اما پیگیری نکردند حداقل در نسخه ی قبلی در جدید تست نکردم

سلام

روشی که شما دارید از باگ cxs نیست ! از باگ سی پنل هم نیست! بلکه یک گزینه هست که باید فعال شود تا این مشکل به وجود نیاید.

این مورد اصلا ربطی به cxs ندارد در مورد bypass کردن شما میتونید از تیوک سیتینگ این مورد را رفع کنید.

مایل بودید دسترسی از هاست ارسال کنم شما bypass کنید cxs را!

- - - Updated - - -


cxs قرار نیست امنیت رو صد در صد کنه یا هر شلی رو بگیره !!!
تنها یک اسکنر ساده هست که اگر شلی با توجه به سلیقه اش بگیره قرنطینه میکنه :D
از نظره من کلود لینوکس نصب بشه روی سرور خیلی از موراد اجرای شل از بین میرن

آن وقت جلوی باگ vb را هم کلاد لینوکس میگیرد ؟

جلوی باگ های sql injection هم کلاد میگیرد ؟

مسئه مهم و اصلی کانفیگ اصلی وب سرور و php است حال شما دوست دارید صورت مسئله را حذف کنید.

- - - Updated - - -


حرفتون پایه و اساس نداره در نسخه جدید بایپس و هیچ شلی جواب نمیده برطرف شده مشکلات قبلیش
میتونید تست فرمایید اگر دارید سروری که cxs داره اپدیت شده تست کنید

مشکلی از سمت cxs نیست دوست عزیز

مشکل از سمت ساب دامنه ها هست که با تنظیمی ساده در تیوک سیتینگ حل می شود!

اصلا باگ نیست!!!!!

بلکه تنظیمی هست که ما ایرانی ها نادیده میگیریم.

- - - Updated - - -


حرف شما درست ، روش هایی ک priv8 هستن رو در نظر نگرفتم ... اما توجه داشته باشید ک بدون cxs مشکلات زیادی با بچه های دهه ۸۰یی خواهیم داشت :دی

بالاخره امنیت مطلق و ۱۰۰ درصد ک وجود نداره ، اما با cxs ، یکسری رول ها در مد سکیوریتی ، بستن یکسری موارد و فانکشن ها در php.ini میشه تا حد زیادی امنیت رو برقرار کرد ...


ک البته برای سیملینک و مواردی ک ب کرنل مربوط میشه هم ب نظر من بهترین روش مخصوصا در سرورهای دایرکت ادمین آپگرید و پچ کردن کرنل هستش ...


حرف شما تایید می شود اما پچ کردن کرنل شدیدا مشکلاتی به وجود خواهد آورد .

قبلا این موارد را تست کرده ایم . شما موارد امنیتی را کامل انجام دهید و یک ماه یک هاست در سایت های گروه های هکری و ... قرار دهید اگر هک شدید بدونید امنیتتون کامل نیست .

البته امنیت 99درصدی را میشود ایجاد کرد اما 100درصدی وجود ندارد .

نه CXS نه کلاد لینوکس نه پچ کردن امنیت شما را 100درصد می کند.

یا باید امنیت داشته باشید یا سرعت قانون کار هاستینگ این است .

Ashkankamangar.ir
March 12th, 2015, 09:19
متاسفانه مجبورم توضیح بدهم
چون دوستان حرف مارو بی پایه و اساس دونستند
کافیه یک فایل با هر نامی مثال a.php داخل
home یا همون پوشه ی قبل از public_html بسازید و محتویات شل رو حتی c99 داخل اون فایل کپی کنید
بعد اون فایل رو از / منتقل کنید به public_html و حالا آنتی شلر دیگر حذف نمیکند شل را

با تشکر و عذر خواهی از دوستان بابت این آموزش مخرب


البته من امیدوارم این مشکل فقط با چند تا تیک در قسمت کانفیگ حل شود

لطفا پست من رو نقل قول نگیرید چون حذف میکنم روش رو و دوستان عزیز و آشنا به هک روش حل مشکل رو بذارند با تشکر

Kian
March 12th, 2015, 10:54
سلام دوست گرامی

شما که آموزش هک رو دادید، لااقل آموزش پیشگیری از این بایپس رو هم بدید که مردم استفاده کنند و جلوی خیلی از خرابکارهای ها احتمالی گرفته شود.

با تشکر از همکاری شما

Ashkankamangar.ir
March 12th, 2015, 11:33
سلام دوست گرامی

شما که آموزش هک رو دادید، لااقل آموزش پیشگیری از این بایپس رو هم بدید که مردم استفاده کنند و جلوی خیلی از خرابکارهای ها احتمالی گرفته شود.

با تشکر از همکاری شما

شما که حرفای مارو بی پایه دونستید
در ضمن متاسفانه راه حلی براش پیدا نکردم

Kian
March 12th, 2015, 11:36
شما که حرفای مارو بی پایه دونستید
در ضمن متاسفانه راه حلی براش پیدا نکردم

من نبودم :-?

jahromweb
March 12th, 2015, 12:08
علاوه بر توضیحات دوستان ، ب نظر من اصلا نباید شل رو یک سرور هاستینگ ران باشه ، چه برسی ب اینکه بتونه اکسس بگیره ...

از http://www.configserver.com/cp/cxs.html استفاده کنید ...
انواع شل ها ، حتی اگر انکریپت شده باشه رو تشخیص و قرنظینه میکنه ...
باسلام
بنده یک سوال دارم
واقعا شل چیزی جز یک اسکریپت است؟ شل که معجزه نمیکند!
به نظر بنده (البته شاید غلط باشد لطفا شما اصلاح کنید)1) اگر هکر واقعا هکر باشد و نه کسی که 4 تا باگ یاد گرفته و ادعای هکر بودن میکند 2) سرور بایپس نشود => تفاوت انچنانی بین لود شدن شل و نشدن ان نیست
چون اگر هکر حرفه ای باشد میتواند یک اسکریپت خیلی ساده بنویسد و با ان یک فایل که در هاست وجود دارد را ویرایش کند یا بخواند (البته درصورت این که فایل حداقل دسترسی های لازم را داشته باشد) .
بدون شک توابع لازم برای خواندن فایل در سرور ها باز است چون اگر نباشد اصلا اسکریپت ها نیز به مشکل میخورند.
به نظرم در مواردی که سرور bypass نشود (یعنی مسئله ی سرور هکینگ وجود نداشته باشد) بازنشدن شل فقط برای هکر معمولی مشکل ساز است وگرنه اگر سایت (اسکریپت ) امن نباشد واقعا هکر توانسته باشد فایل php در سرور اپلود کند چه شل باز شود و چه نشود سایت هک خواهد شد
البته بدون شک کار هایی مثل قرار دادن یک کرون برای تنظیم و کاهش دسترسی فایل های مهم در سرور تاثیر گذار و مهم است
لطفا اگر بنده اشتباه میکنم توضیح دهید
باتشکر

Yas-Host
March 12th, 2015, 12:32
روش جلوگیری از این باگی که آقای کمانگر عرض کردند این هست که جلوی ایجاد ساب دامنه های قبل از فولدر home گرفته شود که از این بخش قابل حل می باشد :

public_html subdomains only را yes قرار دهید

یعنی :

Home »Server Configuration »Tweak Settings

پیروز باشید

- - - Updated - - -


متاسفانه مجبورم توضیح بدهم
چون دوستان حرف مارو بی پایه و اساس دونستند
---

با تشکر و عذر خواهی از دوستان بابت این آموزش مخرب


البته من امیدوارم این مشکل فقط با چند تا تیک در قسمت کانفیگ حل شود

لطفا پست من رو نقل قول نگیرید چون حذف میکنم روش رو و دوستان عزیز و آشنا به هک روش حل مشکل رو بذارند با تشکر

در این رابطه باید تیک گزینه webroot در cxs زده شود

همچنین در watch آن اقدام به گذاشتن یک کد کرد که قبل از public_html را نیز اسکن کند.

در مورد باگ دیگر که بنده روش جلوگیری از آن را اعلام کردم.

در هر حال .

دوستان بهتر است صورت مسئله را حذف نکنند . cxs فقط هزینه اضافه است .

- - - Updated - - -

--www Only scan in public_html subdir (--allusers/--user)

- - - Updated - - -

همچنین در صورت کانفیگ صحیح cxs در mod_security در زمانی که شل ران می شود توسط mod_sec شناسایی می شود و به cxs دستور حذف سازی را ارسال می کند.

علت کانفیگ mod_security در cxs هم همین است که اگر شل توسط اسکریپت هم آپلود شد توانایی شناسایی را داشته باشد.

حال وقتی شده که شل آپلود شده اما تا زمانی که در مرورگر باز نشده بود حذف نشد ! اما تا باز شد توسط mod_security به cxs دستور حذف ارسال شد.

در مورد باگ آقای کامنگر با باگی که ما داشتیم عملکرد آنها یکی هستند اما هر دو قابل رفع هستند.

اولی که یک ساب دامنه قبل از public_html ایجاد می شود و در آن شل آپلود می شود و بدون مشکل ران می شود

و دومی هم آقای کمانگر اعلام کردند . که هر دو با حذف -www از بخش watch قابل حل می باشد + کانفیگ cxs در mod_security

هر کدام از دوستان سوالی داشتند بصورت خصوصی اعلام کنند یا دسترسی ارسال کنند حل خواهیم کرد.

Kian
March 12th, 2015, 12:48
اگر تیک
webroot زده شود که cxs فقط public_html رو اسکن خواهد کرد و به بالاتر از آن یعنی هوم دایرکتوری کاری نخواهد داشت، به نظرم اگر
webroot تیک نداشته باشد همه اکانت کاربر را اسکن خواهد نمود.

خودش هم در توضیح گزینه گفته :

Only scan within the web root (e.g. /public_html/ subdirectory) when all users or one user selected above

mhiizadi
March 12th, 2015, 14:30
متاسفانه مجبورم توضیح بدهم
چون دوستان حرف مارو بی پایه و اساس دونستند
کافیه یک فایل با هر نامی مثال a.php داخل
home یا همون پوشه ی قبل از public_html بسازید و محتویات شل رو حتی c99 داخل اون فایل کپی کنید
بعد اون فایل رو از / منتقل کنید به public_html و حالا آنتی شلر دیگر حذف نمیکند شل را

با تشکر و عذر خواهی از دوستان بابت این آموزش مخرب


البته من امیدوارم این مشکل فقط با چند تا تیک در قسمت کانفیگ حل شود

لطفا پست من رو نقل قول نگیرید چون حذف میکنم روش رو و دوستان عزیز و آشنا به هک روش حل مشکل رو بذارند با تشکر
:D
بنده اندکی پیش این موضوع رو به راحتی حل کردم که البته همون روش آقا یاسین و سایر دوستان هست که نمیشه گفت مشکل cxs هست ؛ بلکه مشکل از کانفیگ اشتباه ما هست:


Sarah .
Staff


Posted on: 11 July 2014 04:56 PM

I have tested it on our server and with --www removed from the cxswatch.sh command, cxswatch will scan and detect exploits uploaded to subdomains that are created in /home/username/subdomain rather than /home/username/public_html/subdomain. Obviously you have to restart cxswatch after editing cxswatch.sh, but after that it should work fine.

Regards,
Sarah

Ashkankamangar.ir
March 12th, 2015, 15:20
:D
بنده اندکی پیش این موضوع رو به راحتی حل کردم که البته همون روش آقا یاسین و سایر دوستان هست که نمیشه گفت مشکل cxs هست ؛ بلکه مشکل از کانفیگ اشتباه ما هست:


Sarah .
Staff


Posted on: 11 July 2014 04:56 PM

I have tested it on our server and with --www removed from the cxswatch.sh command, cxswatch will scan and detect exploits uploaded to subdomains that are created in /home/username/subdomain rather than /home/username/public_html/subdomain. Obviously you have to restart cxswatch after editing cxswatch.sh, but after that it should work fine.

Regards,
Sarah


:D
بنده اندکی پیش این موضوع رو به راحتی حل کردم که البته همون روش آقا یاسین و سایر دوستان هست که نمیشه گفت مشکل cxs هست ؛ بلکه مشکل از کانفیگ اشتباه ما هست:


Sarah .
Staff


Posted on: 11 July 2014 04:56 PM

I have tested it on our server and with --www removed from the cxswatch.sh command, cxswatch will scan and detect exploits uploaded to subdomains that are created in /home/username/subdomain rather than /home/username/public_html/subdomain. Obviously you have to restart cxswatch after editing cxswatch.sh, but after that it should work fine.

Regards,
Sarah

دوست عزیز من این مورد که شما گفتی با اون مورد که من گفتم زمین تا آسمون فرق داره
دوباره میگم
داخل home یعنی قبل از public_html یه فایل بسازید و با ادیتور باز کنید و اطلاعات شل رو داخلش کپی کنید
بعد اون فایل رو منتقل کنید به public_html و اجرا کنید

Kian
March 12th, 2015, 15:23
دوست عزیز من این مورد که شما گفتی با اون مورد که من گفتم زمین تا آسمون فرق داره
دوباره میگم
داخل home یعنی قبلا از public_html یه فایل بسازید و با ادیتور باز کنید و اطلاعات شل رو داخلش کپی کنید
بعد اون فایل رو منتقل کنید به public_html و اجرا کنید


من یک فایل به روشی که گفتید رو در home/ ساختم و سپس به public_html منتقل کردم و cxs براحتی آن را شناسایی کرد.

Ashkankamangar.ir
March 12th, 2015, 15:24
من یک فایل به روشی که گفتید رو در home/ ساختم و سپس به public_html منتقل کردم و cxs براحتی آن را شناسایی کرد.

میتونم خواهش کنم یه هاست 10 مگابایتی هم شده به من بدید از روی همین سرور؟

Yas-Host
March 12th, 2015, 16:18
من یک فایل به روشی که گفتید رو در home/ ساختم و سپس به public_html منتقل کردم و cxs براحتی آن را شناسایی کرد.

احتمالا رول های mod_sec جلوی آن را گرفته اند .

اما همانطور که اعلام کردم این مورد و مورد قبلی که عرض کردم هر دو در cxs رعایت شده اند اما باید کانفیگ صحیحی بر روی آن انجام داد.

متاسفانه configserver.com میبایست بصورت دیفالت یک تنظیمات ساده و مورد قبولی را انجام می داده که نداده است و خیلی از دوستان کانفیگ های اشتباه برای سرور هایشان اعمال میکردند.

همچنین کانفیگی که آقای کمانگر در تاپیک اختصاصی ایشان برای cxs ایجاد کرده اند هم اکنون جوابگو نیست و باید کانفیگ جدیدی اعمال شود.

به همین علت بزودی بعد از بررسی و مشاورت با استاید عزیز تاپیک جداگانه ای مرتبط با cxs + mod_sec + apache + php در رابطه با امنیت ایجاد خواهم کرد.

پیروز باشید .

- - - Updated - - -


من یک فایل به روشی که گفتید رو در home/ ساختم و سپس به public_html منتقل کردم و cxs براحتی آن را شناسایی کرد.

برای بنده ارسال کنید بنده براتون یک شل ران میکنم از همه شل ها قوی تر و بدون شناسایی حتی بدون نیاز به bypass

یک مدیر سرور خوب باید 99درصد شل ها را دانلود کند و هر کدام که شناسایی نشد را به cxs بشناساند .

همیشه این نکنه را در نظر داشته باشید .

Ashkankamangar.ir
March 12th, 2015, 16:55
احتمالا رول های mod_sec جلوی آن را گرفته اند .

اما همانطور که اعلام کردم این مورد و مورد قبلی که عرض کردم هر دو در cxs رعایت شده اند اما باید کانفیگ صحیحی بر روی آن انجام داد.

متاسفانه configserver.com میبایست بصورت دیفالت یک تنظیمات ساده و مورد قبولی را انجام می داده که نداده است و خیلی از دوستان کانفیگ های اشتباه برای سرور هایشان اعمال میکردند.

همچنین کانفیگی که آقای کمانگر در تاپیک اختصاصی ایشان برای cxs ایجاد کرده اند هم اکنون جوابگو نیست و باید کانفیگ جدیدی اعمال شود.

به همین علت بزودی بعد از بررسی و مشاورت با استاید عزیز تاپیک جداگانه ای مرتبط با cxs + mod_sec + apache + php در رابطه با امنیت ایجاد خواهم کرد.

پیروز باشید .

- - - Updated - - -



برای بنده ارسال کنید بنده براتون یک شل ران میکنم از همه شل ها قوی تر و بدون شناسایی حتی بدون نیاز به bypass

یک مدیر سرور خوب باید 99درصد شل ها را دانلود کند و هر کدام که شناسایی نشد را به cxs بشناساند .

همیشه این نکنه را در نظر داشته باشید .

صحبت جناب سنجری درسته
در کل تمام این صحبتها شد تا گفته شود
آنتی شلر داشتن به معنای عدم آپلود شل نیست (چون راه دیگری نیز برای آپلود شل هست)
باید کاری کنید اصلا شل اجرا نشود
حتی اگر آپلود شد
که نیاز به تخصص خاصی در زمینه کانفیگ و امنیت دارد
اون کانفیگ آموزشی من هم با ورژن جدید آنتی شلر هماهنگ نیست
کلا مدتهاست به این آنتی شلر اعتماد نداریم و سرورهارو جوری کانفیگ میکنیم که شل اجرا نشود
و آنتی شلر جنبه ی تبلیغاتی دارد
با تشکر

Danke

asrhosting
March 12th, 2015, 23:17
به نظرم بهترین راه حل در کنار آنتی شلر اینکه ما طوری سرور رو کانفینگ کنیم شل نتونه بیشتر از محدوده یوزر /home/USER نفوذ کنه .

Yas-Host
March 12th, 2015, 23:25
به نظرم بهترین راه حل در کنار آنتی شلر اینکه ما طوری سرور رو کانفینگ کنیم شل نتونه بیشتر از محدوده یوزر /home/USER نفوذ کنه .

اینکار با استفاده از open_basedir در php.ini قابل انجام است.

اما باز استفاده از perl / python / cgi میتوان آن را bypass کرد.

Mrbean
March 15th, 2015, 09:18
احتمالا رول های mod_sec جلوی آن را گرفته اند .

اما همانطور که اعلام کردم این مورد و مورد قبلی که عرض کردم هر دو در cxs رعایت شده اند اما باید کانفیگ صحیحی بر روی آن انجام داد.

متاسفانه configserver.com میبایست بصورت دیفالت یک تنظیمات ساده و مورد قبولی را انجام می داده که نداده است و خیلی از دوستان کانفیگ های اشتباه برای سرور هایشان اعمال میکردند.

همچنین کانفیگی که آقای کمانگر در تاپیک اختصاصی ایشان برای cxs ایجاد کرده اند هم اکنون جوابگو نیست و باید کانفیگ جدیدی اعمال شود.

به همین علت بزودی بعد از بررسی و مشاورت با استاید عزیز تاپیک جداگانه ای مرتبط با cxs + mod_sec + apache + php در رابطه با امنیت ایجاد خواهم کرد.

پیروز باشید .

- - - Updated - - -



برای بنده ارسال کنید بنده براتون یک شل ران میکنم از همه شل ها قوی تر و بدون شناسایی حتی بدون نیاز به bypass

یک مدیر سرور خوب باید 99درصد شل ها را دانلود کند و هر کدام که شناسایی نشد را به cxs بشناساند .

همیشه این نکنه را در نظر داشته باشید .
ميشه يه كپي از تمام شل هاي كه داريد برام بفرستيد تا رو سرورم تست كنم. ممنون ميشم.