PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : sicherheits check der passwd


Bluesteel
10.12.2008, 00:22
hi schreibt euch das mal in ne test.php und ruft sie über den server auf wenn keine ausgabe kommt dann ist alles okay solltet ihr ausgaben haben dann habt ihr nen problem was dringend gelöst werden sollte!!!

<?
echo ini_get("safe_mode");
echo ini_get("open_basedir");
include("/etc/passwd");
ini_restore("safe_mode");
ini_restore("open_basedir");
echo ini_get("safe_mode");
echo ini_get("open_basedir");
include("/etc/passwd");
?>
falls Ihr dann eine Anzeige mit der passwd bekommt, habt ihr ein kleines Problem http://serversupportforum.de/forum/images/smilies/wink.gif

Abhilfe schafft man damit, wenn man in der php.ini folgende Einträge bei disable_functions macht:
disable_functions = show_source, system, shell_exec, passthru, exec, popen, proc_open, symlink, wordwrap, url_fopen, phpcredits, escapeshellarg, escapeshellcmd, proc_close, proc_get_status, proc_nice, proc_terminate, virtual, ini_set, ini_alter, ini_restore, set_include_path, php_ini_scanned_files, memory_get_usage
Vorher sollte man sich aber im Klaren sein, dass es dadurch zu div.
Problemen mit Webauftritten kommen KANN. Am besten man durchsucht
erstmal die einzelnen Parameter, die oben aufgeführt sind mit grep auf
die einzelnen Webs und wägt dann ab, was Sinn macht und was nicht.

rodi
10.12.2008, 08:49
Hallo,
ich habe hier nun schon mehrere Threads zum Thema Sicherheit gelesen und wollte mal wissen welche functions in der Grund NV Sourde verwendet werden, da ich disable_function sehr gerne auf meinem Server aktivieren würde?

Solstice
10.12.2008, 09:09
es werden kaum solche funktionen verwendet...

ausnahmen:
Serverstatusabfragen -> Befehl: "system" -> zb Cerbs Hack zur Visualisierung der Serverauslastung

Bequemlichkeiten -> Befehl: "shell_exec" -> zb mein ahck zum ts und sc neustarten.


In der Standard NV ist mir die verwendung funktionen dergleichen nicht bekannt

Pr1me
10.12.2008, 09:15
bringt kaum was, es gibt kein function unterbinden und die welt is rosarot, hab bei uns ceinige securitytools, kleine scanner und sqlfirewalls installiert und am wichtigsten: die source komplett überarbeitet dazu noch viele kleine spielereien (Os und Apache version etc ausblenden usw), nun isser halbwegs sicher.
Aber es gibt immer einen weg und wer schon so dürftige passwörter wählt das für ne bruteforceattacke der nutzername reicht sollte dies flott ändern.

NaIch
10.12.2008, 10:13
kommt nee menge aber kein passwort:D

Solstice
10.12.2008, 10:17
passwörter sind auch net in der passwd datei...

sondern in der shadow-datei :wink:

aber psst...

btw:
die shadow datei ist nur für root lesbar und für angehörige der gruppe root
zumidest standardmässig so...

mfg,
Sol

MPL
10.12.2008, 11:25
quelle: SecurityFocus (http://www.securityfocus.com/archive/1/archive/1/445651/100/0/threaded)

und hierbei handelt es sich nicht um einen sicherheits check sondern um nen exploit

Pr1me
11.12.2008, 07:20
laut der quelle also PHP aktuell halten und dann erübrigt sich dieser fix.