RATIFICANDO:
----- Original Message ----- From: "Patrick Tracanelli" <[EMAIL PROTECTED]> To: ""Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)"" <freebsd@fug.com.br> Sent: Wednesday, December 03, 2008 10:23 AM Subject: Re: [FUG-BR] Vulnerabilidades no PHP >Adicionando informações: > >>O software é o phpBB, que costuma ter 1 bug sério por semana e uns >>40 >>menos sérios no mesmo período. Sim dependendo de qual a versao do >>phpBB >>pode ser possivel php injection; aparemente foi usado sql injection > > Verdade, assim como o tal do 'Joomla', que é largamente utilizado >por 'programadores 'php. > >>apenas. Se o primeiro caso for possivel qualquer coisa que o usuario >>que >>roda o Apache (normalmente www no FreeBSD) puder escrever, pode >>comprometer seu ambiente, especialmente se voce nao isola o PHP por >>segmento no webserver (doc_root, open_basedir, safe_mode, etc). > > Sim, caso fosse um php injection o 'invasor' teria as permissões >do arquivo no qual o httpd subiu, e poderia sim, causar danos sérios >aos outros sites. O tal, poderia ainda subir outros aplicativos >(backdoors, script para envio de spams, etc) com sucesso, caso as >regras de firewall no gw desta máquina assim permitissem. O invasor teria as permissões do USUÁRIO e não do ARQUIVO. Escrevi errado na hora, risos. >>Varredura com Nessus vai ajudar, e portaudit localmente tambem. Tem >>tambem o rats pra auditoria de codigo; se possivel use com os XML >>que >>a >>Zend oferece que ai tem um mundo de testes. > > Após isto, recomendo o uso de um 'rootkit verifier', como o >chkrootkit ou rootkithunter. Apenas por precaução. > - breno bf ------------------------- Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd