感觉其实是一个问题: /bin/sh 权限问题 如果能获得一个root shell,第2个问题就不存在了 ?> -----原始邮件----- > 发件人: winsyk <[email protected]> > 发送时间: 2009年4月30日 星期四 > 收件人: Ph4nt0m <[email protected]> > 抄送: > 主题: [Ph4nt0m] Re: 如何绕开fedora下selinux安全策略 > > 在windows下不开启iis不开启80端口你看下是谁安全, > 不要动不动就说win怎么怎么不好。。 > 现在是linux在某种程度上高于linux但是win的安全性是不可以小恺的。 > > > On 4月29日, 下午10时50分, donghui zen <[email protected]> wrote: > > 如题 > > > > 不知道哪位大牛有好的方法没有,小弟是没招了...... > > selinux有几个BT的地方,一个是禁止HTTPD的script程序和模块连接到网络,还有一个是对HTTPD程序运行作了很多限制. > > > > 第一个禁止直接让反弹类的后门失效,只要是通过webshell启动的程序都无法连接,再加上fedora之类的类linux很多帐号都不给/bin/sh权限-,所以要得到一个交互shell现在是一件很困难的事情. > > > > 第二个禁止则让溢出程序直接向/etc/passwd和/etc/shadow中写东西成为不可能,这么一来,也无法拿到交互shell, > > > > 应该说现在fedora等linux系统的安全性大大高于win了....苦笑.... > >
--~--~---------~--~----~------------~-------~--~----~ 要向邮件组发送邮件,请发到 [email protected] 要退订此邮件,请发邮件至 [email protected] -~----------~----~----~----~------~----~------~--~---

