On 12/13/06, Renato Frederick [EMAIL PROTECTED] wrote:
Pelo que pude ver o que o clamav está reclamando é que o portal do seu
cliente em php tem trojan que permite acesso shell via php.
Ou seja, via php o cliente pode passar uma string maluca que faz algo como
rm -rf . ou
Em Seg, 2007-01-29 às 16:30 -0200, Henry Lenzi escreveu:
On 12/13/06, Renato Frederick [EMAIL PROTECTED] wrote:
Pelo que pude ver o que o clamav está reclamando é que o portal do seu
cliente em php tem trojan que permite acesso shell via php.
Ou seja, via php o cliente pode passar uma
Pelo que pude ver o que o clamav está reclamando é que o portal do seu
cliente em php tem trojan que permite acesso shell via php.
Ou seja, via php o cliente pode passar uma string maluca que faz algo como
rm -rf . ou /tmp/programa_que_abre_um_backdor.sh, enfim, executa qq
comando shell.
Se o
Realmente,
Um php.ini mau configurado e permissao 777 é uma bomba no sistema, pode
explorar muita coisa.
Alguem sabe como eu faço para rodar o apache em chroot ou jails, alguem ja tem
algum caso que
possa explicar ou ate mesmo fazer um artigo. Seria interessante.
Obrigada
--- Renato
On 12/13/06, Cristina Fernandes Silva [EMAIL PROTECTED] wrote:
Realmente,
Um php.ini mau configurado e permissao 777 é uma bomba no sistema, pode
explorar muita coisa.
Alguem sabe como eu faço para rodar o apache em chroot ou jails, alguem ja
tem algum caso que possa explicar ou ate
Em Qua, 2006-12-13 às 09:24 -0200, Renato Frederick escreveu:
Pelo que pude ver o que o clamav está reclamando é que o portal do seu
cliente em php tem trojan que permite acesso shell via php.
Ou seja, via php o cliente pode passar uma string maluca que faz algo como
rm -rf . ou
Marcelo Costa wrote:
Uma boa solução é colocar o diretorio root do apache em uma partição
montada com noexec e nosuid , fora ainda chflags que podem ser usadas
nos recursivamente na arvore do site
Outra ferramenta que ajuda bastante é o mod_security
(/usr/ports/www/mod_security)
--
[ ]´s
7 matches
Mail list logo