![]() |
Hittade en riktig fuling när jag gick igenom dagens skörd av busförsök med flera filer som används för lite smått och gott.
Ni som använder er av Haute Secure, se till att göra tummen ner på den här :) Ska vi gissa hur många oskyddade webbservrar dom här filerna skapar oreda på innan kontot stängs ner? http://geocities.com/lase_keren/scan/ |
Sommaren är Hel**vete! min 9:onde katalog som varit hackat, till och med PHP ld......och så lägger dom in trojaner.......Suck, sommrar för snorjärsar borde förbjudas!
|
Låter otrevligt Ponting...gissar att dom ligger på webbhotell utan skydd för den typen av attacker vilket aldrig är skoj :(
|
Vad rekommenderas för metoder för att skydda mot denna typen av attacker. Är det bara hemska safe_mode som kan skydda mot detta? Sedan kan man ju klart köra varje kund som en egen användare via suexec men det är ju notoriskt långsamt.
Tack i övrigt för en intressant postning, kul att läsa de exploitscripten. |
Tja, kör man dåligt kodade applikationer så...
|
Citat:
|
Går ju också att använda en webhost som har stängt av shell_exec, passthru och system funktionerna.
Finns ingen egentlig anledning att ha dessa kommandon på ett webhotell. |
Jag har hittills inte stött på något jag vill göra som inet går att göra med safe mode påslaget.
|
Det här är en bra början :)
http://www.configserver.com/cp/cpanel.html |
Finns dessvärre vissa script som totalvägrar installera om safe_mode är påslaget
Jag har ibland varit tvungen att använda system, shell_exec mfl när jag varit tvungen att använda ffmpeg för att koda om uppladdade filer till youtube liknande script. |
Alla tider är GMT +2. Klockan är nu 19:54. |
Programvara från: vBulletin® Version 3.8.2
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Svensk översättning av: Anders Pettersson