چندین و چند شل رو روی csx تست کردم اجرا نشد
این شل اجرا شد
شل خوبی هست
موفق باشید
نمایش نسخه قابل چاپ
چندین و چند شل رو روی csx تست کردم اجرا نشد
این شل اجرا شد
شل خوبی هست
موفق باشید
اگر امنیت سرورتون خوب باشه نیازی نیست از این شل ها ترسی داشته باشید چون هکر فقط به همان سایت میتواند اسیب بزند.
ازهمه دوستان تشکر می کنم بابت شرکت در تاپیک
اینجا چند مورد هست که قبل از تست شل لازمه که مد نظر باشه.
1- شل رو نمیشه مستقیم آپلود کرد بایدحتماً دستی اونو ذخیره کرد (انجام این مورد برای هکر خیلی خیلی ساده هست که بدون اپلود و از طریق روش های مختلف فایل رو به سرور بفرسته )
2-آنتی شل خیلی سریع این شل رو تشخیص میده و اونو حذف میکنه .
3- در صورت وجود کانفیگ های امنیتی این شل فقط به دایرکتوری یوزر دسترسی کامل داره و برای تمام دایرکتوری های فایل سیستم لینوکس به جز (/home)
4-این شل به تنهایی مزیتی برای هکر نداره ، اما اگه هکر حرفه ای باشه با این کاملترین اطلاعات رو از سیستم بیرون میکشه (خیلی ازفایل های کانفیگ با این شل قابل خواندن هستن و این مهمترین مسئله درباره این شل هست)
حالا برای جمع بندی از دوستانی که این شل رو روی سرورشون تست کردن و واقعاً فایل سیستم لینوکس خوانده نشده درخواست دارم که درباره کانفیگ خاصی که انجام دادن تا فایل سیستم قابل خواندن نباشه راهنمایی کنند.
سرورهای ما توسط ConfigServer Services کانفیگ میشه. هزینه کانفیگ هر سرور 150 دلار هست میتونید بدید تا کانفیگ و بهینه سازی بکنن
سلام دوستان . خسته نباشید .
بنده شل رو آنالیز کردم و بصورت کامل دیکد کردم . قرار میدم استفاده ببرید .
چیز خاصی نداشت در کل . شل های قوی تر از اینم وجود داره . در کل ، این شل با استفاده از safemod ، disable_function ، cxs عملا استفاده ازش غیر ممکن میشه .
البته پارتیشن tmp رو هم باید سکیور کرد
دوستان چرا اینقدر قضیه رو سختش می کنین.
فقط یه مورد هست می خوام بدونم
هر کی این شل رو سرورش به دایرکتوری های /tmp ، /var ، /etc و .... دسترسی خواندن نداره اینجا بگه
فکر نکنم درخواست سختی باشه
غیرفعال کردن این شل خیلی خیلی ساده هست (با بستن base64_decode , base64_encode در EVAL)
اما تو هاست اشتراکی موارد مهمی هست که باید مد نظر باشه.