Cara... vou te dar uma dica:
Faca toda a sua apliacao rodar como usuario SEM privilegios de root,
como por exemplo o proprio usuario WWW.
Ao inves de executar comandos, a sua apliacao simplesmente GRAVA o que
deve ser feito numa base SQL, tipo sqlite (ou mysql/pgsql).
Ai vc tem um script no cron
Se tiver algum script com falha de RFI, LFI, e etc...
Voce pode sofrer um ataque, o atacante pode fazer bindshell ou connect back
e ter acesso.
Nao rodaria apache com permissao de root.
2010/10/29 coopermine
> Exatamente, oque eu gostaria e de uma maneira de testar essa
> vunerabilidade aqui
Exatamente, oque eu gostaria e de uma maneira de testar essa
vunerabilidade aqui na pratica para tentar arrumar uma solução,
alguem tem alguma ideia?
__
Em 29/10/2010 13:42, Leandro Keffer < keffer...@gmail.com > escr
Acredito que não desde que tenha alguma vulnerabilidade existente na versão
que esta o apache.
Porém voce fica exposto a vulnerabilidade e exploits nao publicados.
Ideal seria rodar esse serviço com o usuário www sem privilegio mesmo.
Att
Em 29 de outubro de 2010 13:39, coopermine escreveu:
>
Ola lista,
Tenho um servidor apache com o sudo rodando com permissao root, eu sei
que isso é muito perigoso, gostaria de saber como alguem pode
usar dessa falha na pratica, como a pessoa conseguiria enviar um
comando para meu servidor?
ps: o servidor esta com um captive e nenhu
5 matches
Mail list logo