感觉其实是一个问题:
/bin/sh 权限问题
 如果能获得一个root shell,第2个问题就不存在了 
 
?> -----原始邮件-----
> 发件人: winsyk <[email protected]>
> 发送时间: 2009年4月30日 星期四
> 收件人: Ph4nt0m <[email protected]>
> 抄送: 
> 主题: [Ph4nt0m] Re: 如何绕开fedora下selinux安全策略
> 
> 在windows下不开启iis不开启80端口你看下是谁安全,
> 不要动不动就说win怎么怎么不好。。
> 现在是linux在某种程度上高于linux但是win的安全性是不可以小恺的。
> 
> 
> On 4月29日, 下午10时50分, donghui zen <[email protected]> wrote:
> > 如题
> >
> > 不知道哪位大牛有好的方法没有,小弟是没招了......
> > selinux有几个BT的地方,一个是禁止HTTPD的script程序和模块连接到网络,还有一个是对HTTPD程序运行作了很多限制.
> >
> > 第一个禁止直接让反弹类的后门失效,只要是通过webshell启动的程序都无法连接,再加上fedora之类的类linux很多帐号都不给/bin/sh权限-,所以要得到一个交互shell现在是一件很困难的事情.
> >
> > 第二个禁止则让溢出程序直接向/etc/passwd和/etc/shadow中写东西成为不可能,这么一来,也无法拿到交互shell,
> >
> > 应该说现在fedora等linux系统的安全性大大高于win了....苦笑....
> > 

--~--~---------~--~----~------------~-------~--~----~
 要向邮件组发送邮件,请发到 [email protected]
 要退订此邮件,请发邮件至 [email protected]
-~----------~----~----~----~------~----~------~--~---

回复