![]() |
Приёмы взлома апача,используя кривые настройки ?
Может,кто кинет линк на список такой(если существует) ?
Что интересного можно и нужно искать во FreeBSD,Linux и Apache ?(Ибо это самые часто встречающиеся системы) Первым делом,попадая на апач,я делаю... 1.Проверяю phpinfo() и знакомлюсь с настройками РНР. 2. Расположение .htaccess 3.Основных конфигов апача(типо virtual.conf,httpd.conf,php.ini),узнавая таким образом расположение остальных конфигурационных файлов сервера. 4.hosts,allow и deny hosts файлы,определяющие доступ к серверу с каких компов. Всё вышеперечисленное уже давно устарело и присутствует в каждом взломе.Мб,вы знаете какие-то другие интересные файлы,которые помогают разобраться в топологии сети и оценки защищенности сервера,а также тех,которые можно использовать в своих целях ? Сколько я ни искал,всё одно и тоже,а это порядком надоедает... |
зачем те остальные файлы? ЕСли есть выполнение комманд на сервере, то всё можно разнюхать =)
|
/etc/passwd - тут много полезного =)
З.Ы. если не помогло - /dev/hands ([:]///[:]) |
домашние каталоги , бекапы, также иногда можно найти что нибудь интересное оставленное другими такимиже в /tmp и тп, вобще надо лучше изучать тут систему с которой работаешь, сервисы.
|
Дело в том,что все схмоды ставят хорошие :(
|
Проверь в php.ini register_globals!
Если register_globals=ON, то можно смело искать различные баги! Эта фича имеет куеву хучу потенциальных багов! |
Фантазия умерло...Как вариант,конечно,можно,но редко где встретишь регистр глобалс он).Полюбому дальше веб шелла уехать не получается,так как на всё стоят права ).К /tmp тоже оч часто нет доступа,но что сессии-то мне дадут?)
|
Цитата:
И если у админа был доступ к php.ini то он его сменил) |
Цитата:
|
Цитата:
К сказаному ShAnKar`ом, добавлю что в дом.каталогах стоит обратить внимание на /home/user/.ssh/known_hosts имея доступ юзера на текущий сайт, можно попробовать его и на те, что в файле. |
| Время: 04:20 |