LINUX.ORG.RU

Взлом, удаленный запуск \ доступ Shell


0

0

Ситуация, кто-то удаленно запускает у меня на сервере редактор ee и правит спокойно какие-то файлы. Стоит Apache/2.0.55, до этого возможно был вирус\утилита типа c99shell или Linux.BackDoor.DarkMoon, но все уже удалено и почищено, но все же как-то раз заметил в процессах "ee html_file.php", причем шел прописан жестко под нужный IP. Возможно какой-то запуск с сайта веб-сервера? не кто не сталкивался??? Может дыры в Апаче? Логи в основном не дают определенной информации.

anonymous

скорее всего дырка в одном из пых-пых скрипте.

сам админю хостинговые сервера и переодически проявляется такая ботва.

anonymous
()
Ответ на: комментарий от anonymous

Получается что это неминуемая проблема. Так как любой твой клиент воткнет скрипты кто знает кем писаные а отвечать всем тогда. Должны существовать какие нибудь методы защиты (не только чруты). А то для того чтоб поиметь какогото хостера достаточно купить у него хостинг =) (Ну чтоб облегчить задание)

qsloqs ★★
()
Ответ на: комментарий от qsloqs

О защите не только думают, но и предлагают её в дистрибутивах, специально разработанных для работы в таких условиях.

Посмотри

http://www.clarkconnect.com/info/compare.php

Для примера вот одна из строк сервиса защиты от взлома

web-php Web - PHP exploits 166

где 166 - это кол-во известных эксплойтов PHP, которые определяются и блокируются

VPF
()
Ответ на: комментарий от qsloqs

отключи системные функции в php
если linux, то chroot
если freebsd, то jail

x97Rang ★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.