![]() |
Приёмы взлома апача,используя кривые настройки ?
Может,кто кинет линк на список такой(если существует) ?
Что интересного можно и нужно искать во FreeBSD,Linux и Apache ?(Ибо это самые часто встречающиеся системы) Первым делом,попадая на апач,я делаю... 1.Проверяю phpinfo() и знакомлюсь с настройками РНР. 2. Расположение .htaccess 3.Основных конфигов апача(типо virtual.conf,httpd.conf,php.ini),узнавая таким образом расположение остальных конфигурационных файлов сервера. 4.hosts,allow и deny hosts файлы,определяющие доступ к серверу с каких компов. Всё вышеперечисленное уже давно устарело и присутствует в каждом взломе.Мб,вы знаете какие-то другие интересные файлы,которые помогают разобраться в топологии сети и оценки защищенности сервера,а также тех,которые можно использовать в своих целях ? Сколько я ни искал,всё одно и тоже,а это порядком надоедает... |
зачем те остальные файлы? ЕСли есть выполнение комманд на сервере, то всё можно разнюхать =)
|
/etc/passwd - тут много полезного =)
З.Ы. если не помогло - /dev/hands ([:]///[:]) |
домашние каталоги , бекапы, также иногда можно найти что нибудь интересное оставленное другими такимиже в /tmp и тп, вобще надо лучше изучать тут систему с которой работаешь, сервисы.
|
Дело в том,что все схмоды ставят хорошие :(
|
Проверь в php.ini register_globals!
Если register_globals=ON, то можно смело искать различные баги! Эта фича имеет куеву хучу потенциальных багов! |
Фантазия умерло...Как вариант,конечно,можно,но редко где встретишь регистр глобалс он).Полюбому дальше веб шелла уехать не получается,так как на всё стоят права ).К /tmp тоже оч часто нет доступа,но что сессии-то мне дадут?)
|
Цитата:
И если у админа был доступ к php.ini то он его сменил) |
Цитата:
|
Цитата:
К сказаному ShAnKar`ом, добавлю что в дом.каталогах стоит обратить внимание на /home/user/.ssh/known_hosts имея доступ юзера на текущий сайт, можно попробовать его и на те, что в файле. |
папки с ssh там вообще нету.И что значит имея доступ юзера ? Учётки,сессии ? Я имел ввиду,что не ко всем сессиям я имею доступ к папке общего доступа с t битом tmp.Но что мне делать с сессиями ?! Я даже не знаю,от чего они...
Вот,к примеру,сессия из папки /var/tmp: sess_63b1c041902a2b10c756740cd68ef198: Открываю её и лицезрею бурду: __54SBd0Mu string(2) "22" Мб,кто знает, что это за послание иноземное?) Вот сессия из /tmp,правда,старая: ganttchart0gGZjS 2.18 KB www/wheel -rw-r--r-- Там тоже бурда... Кстати,в папках юзеров запрещён доступ к файлам .mail_aliases и .rhosts.Зачем только не пойиу,ведь там нет ничего ценного...Есть ещё папка vi.recover,но она пустая. |
Есть ещё папка /etc/isdn,но и туда доступ только руту.....
|
| Время: 14:45 |