اینو نمیشه اپلود کرد ، آنتی شل بهش گیر میده
یه فایل php ایجاد کنین ، بعد سورس رو کپی کنین.
نکته مهم این شل اینه که به تمام فایل سیستم لینوکس دسترسی خواندن Read داره.
همون موقع که ویرایش میشه فایل روی سرور قرار میگیره ولی eXploit Scanner روزانه کل فایلهای سرور رو چک میکنه و مجددا همین فایل رو میگیره و حذفش میکنه. هکر تا قبل اینکه اسکن بشه سرور وقت داره کاری بکنه
همون موقع که ویرایش میشه فایل روی سرور قرار میگیره ولی eXploit Scanner روزانه کل فایلهای سرور رو چک میکنه و مجددا همین فایل رو میگیره و حذفش میکنه. هکر تا قبل اینکه اسکن بشه سرور وقت داره کاری بکنه
صحبتم رو تصحیح میکنم: با ویرایش هم کار نمیکنه الان من روی سرورم تست کردم طبق گفته شما یک فایل ساختم و ویرایش کردم به کدهای شل بعد که ذخیره کردم فایل منیجر که ریفرش کردم فایل تشخیص داده شد مخرب هست و سریع حذف شد. با داشتن آنتی شل کسی نمیتونه استفاده بکنه ازش
اینجا چند مورد هست که قبل از تست شل لازمه که مد نظر باشه.
1- شل رو نمیشه مستقیم آپلود کرد بایدحتماً دستی اونو ذخیره کرد (انجام این مورد برای هکر خیلی خیلی ساده هست که بدون اپلود و از طریق روش های مختلف فایل رو به سرور بفرسته )
2-آنتی شل خیلی سریع این شل رو تشخیص میده و اونو حذف میکنه .
3- در صورت وجود کانفیگ های امنیتی این شل فقط به دایرکتوری یوزر دسترسی کامل داره و برای تمام دایرکتوری های فایل سیستم لینوکس به جز (/home)
4-این شل به تنهایی مزیتی برای هکر نداره ، اما اگه هکر حرفه ای باشه با این کاملترین اطلاعات رو از سیستم بیرون میکشه (خیلی ازفایل های کانفیگ با این شل قابل خواندن هستن و این مهمترین مسئله درباره این شل هست)
حالا برای جمع بندی از دوستانی که این شل رو روی سرورشون تست کردن و واقعاً فایل سیستم لینوکس خوانده نشده درخواست دارم که درباره کانفیگ خاصی که انجام دادن تا فایل سیستم قابل خواندن نباشه راهنمایی کنند.
اینجا چند مورد هست که قبل از تست شل لازمه که مد نظر باشه.
1- شل رو نمیشه مستقیم آپلود کرد بایدحتماً دستی اونو ذخیره کرد (انجام این مورد برای هکر خیلی خیلی ساده هست که بدون اپلود و از طریق روش های مختلف فایل رو به سرور بفرسته )
2-آنتی شل خیلی سریع این شل رو تشخیص میده و اونو حذف میکنه .
3- در صورت وجود کانفیگ های امنیتی این شل فقط به دایرکتوری یوزر دسترسی کامل داره و برای تمام دایرکتوری های فایل سیستم لینوکس به جز (/home)
4-این شل به تنهایی مزیتی برای هکر نداره ، اما اگه هکر حرفه ای باشه با این کاملترین اطلاعات رو از سیستم بیرون میکشه (خیلی ازفایل های کانفیگ با این شل قابل خواندن هستن و این مهمترین مسئله درباره این شل هست)
حالا برای جمع بندی از دوستانی که این شل رو روی سرورشون تست کردن و واقعاً فایل سیستم لینوکس خوانده نشده درخواست دارم که درباره کانفیگ خاصی که انجام دادن تا فایل سیستم قابل خواندن نباشه راهنمایی کنند.
سرورهای ما توسط ConfigServer Services کانفیگ میشه. هزینه کانفیگ هر سرور 150 دلار هست میتونید بدید تا کانفیگ و بهینه سازی بکنن
سلام دوستان . خسته نباشید .
بنده شل رو آنالیز کردم و بصورت کامل دیکد کردم . قرار میدم استفاده ببرید .
چیز خاصی نداشت در کل . شل های قوی تر از اینم وجود داره . در کل ، این شل با استفاده از safemod ، disable_function ، cxs عملا استفاده ازش غیر ممکن میشه .
البته پارتیشن tmp رو هم باید سکیور کرد