![]() |
Wer kennt c99shell ?
Hey sagt euch eine php namnes "c99shell" was ?
damit kann men denn server steueren ? wie kann man das absicher das man damit nix auf dem server machen kann? 12 - OSSEC Wiki http://www.info-panel.net//test/uplo...7182537c99.gif --======================================-- --== Beitrag erstellt: 11:24 um 11:00 ==-- --== geantwortet auf Beitrag vom ==-- --== automatische Beitragszusammenführung ==-- --======================================-- Rasta schrieb nach 24 Minuten und 13 Sekunden: diese datei war auf meim root server im www ortner... darum frage ich |
- Sichere Passwörter (MySQL + Root)
- Korrekte Schreibrechte der Ordner damit niemand das script hochladen kann - Dateiupload Formulare nach Inhalt/Dateiendungen prüfen So wie ich grade gelesen habe suchen die jungs nach unvollständigen PHPMyAdmin Installationen wo noch kein root Passwort vergeben wurde. Loggen sich dann ein, erstellen einen neuen User und löschen alle anderen, weiter gehts zum cms wo dort dann als admin die sogenannte shell.php hochgeladen wird um dann mit ihr arbeiten zu können. |
danke für dein tipp muss ich mal nach schauen
|
Wenn du das Ding schon auf deinem Server hast, würde ich mal eine komplette Neuinstallation in Betracht ziehen.
|
würd ich auch sagen wer weiß was schon alles gemacht wurde
|
habe ich auch gerade
Vielen Dank. Der vServer wird vom System reinstalliert. ^^ |
Wäre interessant zu wissen wo das file lag. In welchem Ordner lag sie drin?
|
im /var/www/
da wo meine source war... man sollte mal das bitbucket fixen..... da wurde sie hochgeladen |
Zitat:
ps: im var/www/ ? ich dachte es wurde durchs bitbucket geupped? oder liegen deine pics im www root? |
wenn er im BB da supen erlaubt, dann warscheinlich auch das ausführen von php :D
ich glaub das sollte dir doch alles sagen oder ? weil nur upen nutzt nichts wenn man im bb ordner die ausführung von php nicht zugelassen hat geht sowas nicht. Rasta setzen 6, das ist nen noobfehler :D |
http: //www.info-panel.net//test/upload/1657182537c99.gif
Dein Pic ist ja schon wieder Fremdverlinkt !! Sowas habe ich ja schon lange nicht mehr gesehen habe gerne damit gespielt zu meinen wilden Zeiten ^^ |
jo es gibt bessere als das ding, ich glaub die cshell wars doch auch die bei gods das eine mal als index drauf war :D
naja so oder so beweist es das e smit der sicherheit bei Rasta nicht weit her zu sein scheint :D |
wieso Fremdverlinkt ? das is der pic hoster von @Ceb?
|
Zitat:
Lg Lex |
PHP verbieten kann man auf verschiedenen Wegen
vhost config, müsste auch für Verzeichnisse gehn, musst ma googlen Code:
php_admin_flag engine off Code:
<Directory /var/www/bitbucket/> hxxps://wiki.mozilla.org/Documentation:Security |
danke.... habes drin mal schauen obs noch mal geht ^^
|
soll ich mal suchen kommen :p
|
nööö dich will ich nicht haben.... :d
|
Zitat:
Zitat:
das ist schon sträflich, wenn Dir irgendwer sowas "unterschieben" kann und du es nicht merkst !!! Zitat:
von daher geht das in Ordnung |
boar sonne kacke ey hat er mein Shell gefunden man ey Arbeit umsonnst xD
|
Nun übertreib mal nicht, soviel Arbeit kann das bei so wenig Sicherheitsmaßnahmen nicht gewesen sein.
Macht hier lieber dicht^^ |
und damit
:closed: |
Alle Zeitangaben in WEZ +1. Es ist jetzt 12:15 Uhr. |
Powered by vBulletin® Version 3.8.9 (Deutsch)
Copyright ©2000 - 2025, vBulletin Solutions, Inc.