تست شد.
فکر کردم چی هست.
روت شل هست.
یه شل خیلی ضعیف حتی نمیتونه تو home سرور بره به راحتی.
با c102 کار کنید یا آنجل و ... نظرتون عوض میشه.
اینم شل بود آخه ...![]()
تست شد.
فکر کردم چی هست.
روت شل هست.
یه شل خیلی ضعیف حتی نمیتونه تو home سرور بره به راحتی.
با c102 کار کنید یا آنجل و ... نظرتون عوض میشه.
اینم شل بود آخه ...![]()
میزبان داده پرداز - روبینا سرور - (تلفن و راه های ارتباطی - Roobinaserver.ir)
پرووایدر خدمات دیتاسنتری در تهران
از سال 1385 تا کنون
چندین و چند شل رو روی csx تست کردم اجرا نشد
این شل اجرا شد
شل خوبی هست
موفق باشید
OldProfile
اگر امنیت سرورتون خوب باشه نیازی نیست از این شل ها ترسی داشته باشید چون هکر فقط به همان سایت میتواند اسیب بزند.
زندگی زیباست چشمی باز کن گردشی در کوچه باغ راز کن
هر که عشقش در تماشا نقش بست عینک بدبینی خود را شکست
ازهمه دوستان تشکر می کنم بابت شرکت در تاپیک
اینجا چند مورد هست که قبل از تست شل لازمه که مد نظر باشه.
1- شل رو نمیشه مستقیم آپلود کرد بایدحتماً دستی اونو ذخیره کرد (انجام این مورد برای هکر خیلی خیلی ساده هست که بدون اپلود و از طریق روش های مختلف فایل رو به سرور بفرسته )
2-آنتی شل خیلی سریع این شل رو تشخیص میده و اونو حذف میکنه .
3- در صورت وجود کانفیگ های امنیتی این شل فقط به دایرکتوری یوزر دسترسی کامل داره و برای تمام دایرکتوری های فایل سیستم لینوکس به جز (/home)
4-این شل به تنهایی مزیتی برای هکر نداره ، اما اگه هکر حرفه ای باشه با این کاملترین اطلاعات رو از سیستم بیرون میکشه (خیلی ازفایل های کانفیگ با این شل قابل خواندن هستن و این مهمترین مسئله درباره این شل هست)
حالا برای جمع بندی از دوستانی که این شل رو روی سرورشون تست کردن و واقعاً فایل سیستم لینوکس خوانده نشده درخواست دارم که درباره کانفیگ خاصی که انجام دادن تا فایل سیستم قابل خواندن نباشه راهنمایی کنند.
سرورهای ما توسط ConfigServer Services کانفیگ میشه. هزینه کانفیگ هر سرور 150 دلار هست میتونید بدید تا کانفیگ و بهینه سازی بکنن
سلام دوستان . خسته نباشید .
بنده شل رو آنالیز کردم و بصورت کامل دیکد کردم . قرار میدم استفاده ببرید .
چیز خاصی نداشت در کل . شل های قوی تر از اینم وجود داره . در کل ، این شل با استفاده از safemod ، disable_function ، cxs عملا استفاده ازش غیر ممکن میشه .
البته پارتیشن tmp رو هم باید سکیور کرد
دوستان چرا اینقدر قضیه رو سختش می کنین.
فقط یه مورد هست می خوام بدونم
هر کی این شل رو سرورش به دایرکتوری های /tmp ، /var ، /etc و .... دسترسی خواندن نداره اینجا بگه
فکر نکنم درخواست سختی باشه
غیرفعال کردن این شل خیلی خیلی ساده هست (با بستن base64_decode , base64_encode در EVAL)
اما تو هاست اشتراکی موارد مهمی هست که باید مد نظر باشه.
ارایه دهنده خدمات ایمن سازی سرور های مبتنی بر لینوکس و ویندوز
My Crime Is My Advisory . Hacking Is The Best But Security Is The First
The Best Secure Hosting in Iran http://SecureHost.ir
جهت تماس در شبکه IRC :mHUB.HIRCNetwork.com#Linux@Secure_Host
چقدر بحث شده ایتجا در مورد ی شل !!
ببخشید میپرتم توی حرفتون
ی چی بگم بیخودی شل روی سروراتون نریزید تست کنید
دلیل : دوست داشتید ی شل بدم بریزید بعد میام میگمتون روی چه سرورای مسیر اپلودش وووووووو چی بود
سر درد دارید دستمال ببندید کلتون چرا شل میریزد تست کنید رو سرورتون ؟!!!
اینم تست کردم دوریال ارزش نداره این شل
اونای که میگن /tmp ، /var ، /etc رو میخونه
کد:chmod 711 /
در حال حاضر 1 کاربر در حال مشاهده این موضوع است. (0 کاربران و 1 مهمان ها)