پاسخ : تعریف اکسپلویت برای cxs
سلام.
در مورد اول من CXS خودم نصب نکردم ولی یکی دو جا هم دیدم یادم نمیاد همچین قابلیتی داشته باشه.CXS اکثر exploit های پابلیک را میشناسه.حالا شما اگر اکسپلویتی داری که نمیشناسه کافیه بفرستی واسه configserver تا اونا توی دیتابیسش add کنند.
/etc که معمولا خودش دسترسی مناسب داره.فقط /tmp و چند جای دیگه هست که باید secure بشه.البته اگر /tmp را درست تنظیم نکنی ممکنه mysql از کار بیفته.
nosuid و noexec معمولا تنظیم می کنند.
ببینید ۹۰ درصد سرورها لوکال هک میشن ! شما اگر منظورت از شل از این اسکریپت های وب شل هست تنها راه چاره mod_sec هست البته با rule های تجاری و به روز !
همیشه هم با یک cron فولدرهای 777 داخل /home را چک کن و در موارد غیر ضروری ۷۷۷ نده.
سعی کن کاری کنی که هکر اصلا نتونه ازت شل بگیره ، چون اگر گرفت تقریبا کارت تمومه !
یه زمانی ما میگفتیم کرنل های EL روت نمیشن یا سخت روت میشن اما الان دیگه اینقدر اکسپلویت پرایوت زیاد شده که هر کرنلی روت میشه.
پاسخ : تعریف اکسپلویت برای cxs
با سلام
جهت ارسال اکسپلویت و شل کد به cxs می توانید از دستور زیراستفاده نمایید.
cxs -wttw webshell.php که در این دستور را در مسیر وجود وب شل بزنید که به جای webshell.php هم اسم فایل را بزنید.
پرمیشن بندی بر روی فولدر های ذکر شده بستگی به سرویس ها و application های شما و نحوه استفاده سرور شما از آنها دارد.که به عنوان مثال برای share hosting با centos باید یک permission ست شود و در cpanel و دایرکت ادمین نیز permission ها متفاوت خواهد بود.
با تشکر
پاسخ : تعریف اکسپلویت برای cxs
به نظر من با حذف pythonو بستن پرل و جلوگیری از اجرا دستورات سیستم توسط php هچنین بستن سیملینک ها تا حدودی امنیت رو سرورت برقرار میشه و حداقل هرکی از راه میرسه سرور رو هک نمیکنه. اون کله گنده ها هم وقت هک کردن سرور شمارو ندارن و تا حدودی خیال آدم راحت میشه.
پاسخ : تعریف اکسپلویت برای cxs
خب دوست عزیز برای بستن سایملینک را حل داری؟
حداقل 60 % سیم رو ببندی؟
جلوگیری از اجرا دستورات سیستمی توسط php یکم غیرمعقول نیست ؟
پاسخ : تعریف اکسپلویت برای cxs
نقل قول:
نوشته اصلی توسط
Cold
خب دوست عزیز برای بستن سایملینک را حل داری؟
حداقل 60 % سیم رو ببندی؟
جلوگیری از اجرا دستورات سیستمی توسط php یکم غیرمعقول نیست ؟
برا symlink
اینو تست کنید
http://www.webhostingtalk.ir/f93/58509/#post542129
پاسخ : تعریف اکسپلویت برای cxs
نقل قول:
نوشته اصلی توسط
Cold
خب دوست عزیز برای بستن سایملینک را حل داری؟
حداقل 60 % سیم رو ببندی؟
برای بستن symlink در هنگام کامپایل APAche ، آپاچی را با حالت symlinkifownermatch کامپایل نمایید.
با تشکر
پاسخ : تعریف اکسپلویت برای cxs
نقل قول:
نوشته اصلی توسط
parsspace
به نظر من با حذف pythonو بستن پرل و جلوگیری از اجرا دستورات سیستم توسط php هچنین بستن سیملینک ها تا حدودی امنیت رو سرورت برقرار میشه.
یکی از solution های ارایه شده برای ایمن سازی سرور ها حذف سرویس هایی است که در سرور استفاده نمی گردند .
در مورد حرف شما با python موافقم و قابل قبول ولی php , perl غیرمعقول می باشد حداقل برای هاستینگ ها .
زیرا خود Cpanel , csf ,cxs همشون Perl هستند و در صورت بستن perl دیگه cpanel و... اجرا نمیشوند.
در مورد php هم که دیگه مشخصه .
پاسخ : تعریف اکسپلویت برای cxs
نقل قول:
نوشته اصلی توسط
Ashkankamangar.ir
نقل قول:
نوشته اصلی توسط
secure_host
یکی از solution های ارایه شده برای ایمن سازی سرور ها حذف سرویس هایی است که در سرور استفاده نمی گردند .
در مورد حرف شما با python موافقم و قابل قبول ولی php , perl غیرمعقول می باشد حداقل برای هاستینگ ها .
زیرا خود Cpanel , csf ,cxs همشون Perl هستند و در صورت بستن perl دیگه cpanel و... اجرا نمیشوند.
در مورد php هم که دیگه مشخصه .
در این دو مورد میتونید 100% اطمینان بدید که امن هست و به هیچ عنوان سیم انجام نمیشه؟؟
مخصوصا با این همه solution جدید که ارائه شده ؟
برای مثال Program symlink که از برنامه های اجرا شده روی حود سرور اجرا میشه یا باگ های خود وب سرور ( چه پرایوت چه پابلیک)
فکر نمیکنم 100% بشه جلو سایملینک رو گرفت
پاسخ : تعریف اکسپلویت برای cxs
من به طور 100 درصد میتونم سیم لینک رو ببندم.
اگه دقت کنید گفتم پایتون رو حذف کنید ولی در مورد پرل گفتم ببندینش به این منظور که فقط برنامه های خاصی بتونن ازش استفاده کنن و همه گانی نباشه. برای این کار یه گروه ایجاد میکنید و فقط به اون گروه دسترسی استفاده از پرل رو میدین و فقط برنامه هایی که نیاز به اجرای پرل دارن رو درون گروه قرار میدین.
دستور exec و system و حدود 60 70 تا فانکشن php هم باید بسته شه. اینطوری تا حدود زیادی امنیت در سرور برقرار میشه.
باید روی پارتیشن های tmp و home و همه جاهایی که ممکنه توسط یوزر فایل اجرایی قرار داده بشه noexec فعال شه.
باید پارتیشن های شیر سرور مانند var/www/html که ازش برای سرویس هایی مثل میل استفاده میشه بسته بشه.
...