[LUGOS-SEC] Vdor skozi PHP?

Boris Sagadin boris at intera.si
Thu Jun 2 12:01:27 CEST 2005


Če ni praktičen ali možen safe mode php:

1. vsah vhost pod svojim uporabnikom. Nato takoj vidiš, kateri vhost
je luknjast, glede na lastnika datotek. Večinoma bo to kak PHP-nuke portal.

2. iptables z user match, zapreš vse nove povezave navzven za uporabnika,
pod katerim teče apache. Po potrebi odpiraš firewall. Dobra
preventiva.

3. IRC porte navzven (6660-9, 7000) že prej preventivno zapreš. Mašina
bo tako že v naprej manj atraktivna za kiddije.

Thursday, June 2, 2005, 11:46:36 AM, you wrote:

> Zdravo.

> Že parkrat se mi je zgodilo, sa sem na sistemu našel kakšen eggdrop ali psybnc
> proces, ki je tekel kot uporabnik www oz. nobody. Zanima me, kakšnih metod se vi
> poslužujete, da onemogočite varnostne luknje, ki jih je mogoče izkoristiti pri
> nepazljivi uporabi PHPja?

> Hvala,






More information about the lugos-sec mailing list