Eğer bahsettiğin şey Portekiz işi olan şey ise önlem son derece basit
pathleri yorumlarken urldecode kullanarak sitedeki herhangi bir linkin
http ile başlamadığına ve sitede olmayan bir adresi işaret etmediğine emin olmak ve
buna göre include işlemini yapmak.
Kod örneği aşağıda;
Not: Ben substr ile kodu yorumlarken, phpdeki urldecode bu işi kısa yoldan halleder.


$pp = $HTTP_GET_VARS['page'] ;
if($pp){
if(substr($pp, 0, 4) == 'http') {
echo '<h1>Zaçmalama.. terbiyesizlik yapma..</h1> <h1>We dont let the script kiddies in... </h1><br>';
echo '<META HTTP-EQUIV="refresh" content="2;URL=index.php">';
}
if(substr($pp, 0, 3) == 'db:'){
$temppage = get_page(substr($pp, 3, strlen($pp)-3)) ;
eval($temppage) ;
echo $temppage ;
}
else
include($pp) ;
}
else
include("main.php") ;
?>



Kolay gelsin Gokhan


Mesut GÜLNAZ wrote:

sunucuyu local olarak kullanıyorum. ama eğer bir hosting server ise sanırım bu script çok zararlı olacaktır. ya da belki benim sistemim güvensiz olduğu için bunca sorun. sizler sayesinde umarım ben de önlemlerimi alabilirim.
Not: scriptin önemi hakkında bilgi verirseniz çok sevinirim. ewt doğru ya da yok bunda bişi ya bast bişi. bu kadar telaşeye gerek yok gibi.
teşekkürler..


    ----- Original Message -----
    *From:* Ahmet FIRAT <mailto:[EMAIL PROTECTED]>
    *To:* [EMAIL PROTECTED]
    <mailto:[EMAIL PROTECTED]>
    *Sent:* Monday, December 06, 2004 5:48 PM
    *Subject:* Re: [freebsd] unix tabanlı www serverlarda güvenlik
    taraması!

Merhabalar
sunucuyu ne amacla kullaniyorsunuz
Hosting mi var yoksa paylasim icin mi bu konu hakkinda bilgi
belirtirmisiniz


        ----- Original Message -----
        *From:* Mesut GÜLNAZ <mailto:[EMAIL PROTECTED]>
        *To:* freebsd <mailto:[EMAIL PROTECTED]>
        *Sent:* Monday, December 06, 2004 5:44 PM
        *Subject:* [freebsd] unix tabanlı www serverlarda güvenlik
        taraması!

Arkadaşlar elimde bir dosya var. bir php dosyası. unix tabanlı
olan www serverlar için yazılmış tam anlamıyla bir exploit.
sistemlerin bu gibi güvenlik açıklarına karşın açık olup
olmadığını size kanıtlarıyla birlikte sunuyor. bunu direkt
olarak buraya yollamak istemedim. listem den kuşkum yok yanlış
anlaşılmasın ama kötü niyetli kişilerce kullanılabilir. arayan
zaten bulur ama ben yinede vermek istemedim. eğer ilgilenen
var ise direkt bana mail atabilir. istiyorum diye belirtmesi
yeterli.
asıl sorum şu:
bende baya bir çıktı. yani bu exploit bende çalışıyor. bunu
engellemek ve önlemlerini almak için ne yapmam gerekli.
örnek isterseniz:
/ ı tamamen listeleyebiliyor
komutlar çalıştırabiliyor. vs vs..
teşekkürler!
not: garip bir mail oldu sanırım..




---------------------------------------------------------------------
Duydunuz mu! Turkiye'nin ilk FreeBSD kitabi cikti.
http://www.acikkod.com/freebsd.php

To unsubscribe, e-mail: [EMAIL PROTECTED]
Liste arsivi: http://lists.enderunix.org ve 
http://www.mail-archive.com/freebsd@lists.enderunix.org




Cevap