[LUGOS-SEC] Vdor skozi PHP?
Boris Sagadin
boris at intera.si
Thu Jun 2 12:01:27 CEST 2005
Če ni praktičen ali možen safe mode php:
1. vsah vhost pod svojim uporabnikom. Nato takoj vidiš, kateri vhost
je luknjast, glede na lastnika datotek. Večinoma bo to kak PHP-nuke portal.
2. iptables z user match, zapreš vse nove povezave navzven za uporabnika,
pod katerim teče apache. Po potrebi odpiraš firewall. Dobra
preventiva.
3. IRC porte navzven (6660-9, 7000) že prej preventivno zapreš. Mašina
bo tako že v naprej manj atraktivna za kiddije.
Thursday, June 2, 2005, 11:46:36 AM, you wrote:
> Zdravo.
> Že parkrat se mi je zgodilo, sa sem na sistemu našel kakšen eggdrop ali psybnc
> proces, ki je tekel kot uporabnik www oz. nobody. Zanima me, kakšnih metod se vi
> poslužujete, da onemogočite varnostne luknje, ki jih je mogoče izkoristiti pri
> nepazljivi uporabi PHPja?
> Hvala,
More information about the lugos-sec
mailing list