The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Обнаружен первый ботнет из инфицированных web-серверов, opennews (??), 13-Сен-09, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


116. "Обнаружен первый ботнет из инфицированных web-серверов"  +/
Сообщение от буба (?), 14-Сен-09, 12:12 
Вряд ли украденный пароль фтп-аккаунта дает полномочия, с которыми  можно установить, сконфигурироваль и запустить левый сервис, фаирвол переконфигурировать и т.д. Это намного страшнее, чем "залить свои скрипты" на какой-нибудь занюханный виртуал-хост.
Ответить | Правка | Наверх | Cообщить модератору

118. "Обнаружен первый ботнет из инфицированных web-серверов"  +/
Сообщение от charon (ok), 14-Сен-09, 12:24 
>Вряд ли украденный пароль фтп-аккаунта дает полномочия, с которыми  можно установить,
>сконфигурироваль и запустить левый сервис, фаирвол переконфигурировать и т.д. Это намного
>страшнее, чем "залить свои скрипты" на какой-нибудь занюханный виртуал-хост.

Похоже, вы невнимательно читали текст заметки. Зачем фаервол переконфигурить?
Запустить левый сервис - запросто. Заливаете, например, свой cgi-скрипт, потом через http://сервер/скрипт запускаете его - и вауля, сервис работает.

Ответить | Правка | Наверх | Cообщить модератору

120. "Обнаружен первый ботнет из инфицированных web-серверов"  +/
Сообщение от аноним (?), 14-Сен-09, 12:42 
>и вауля, сервис работает

от 20 до 60 секунд как правило

Ответить | Правка | Наверх | Cообщить модератору

124. "Обнаружен первый ботнет из инфицированных web-серверов"  +/
Сообщение от charon (ok), 14-Сен-09, 13:05 
>>и вауля, сервис работает
>
>от 20 до 60 секунд как правило

А если создать новую группу процессов? А если в at?

Ответить | Правка | Наверх | Cообщить модератору

125. "Обнаружен первый ботнет из инфицированных web-серверов"  +/
Сообщение от аноним (?), 14-Сен-09, 13:12 
>А если создать новую группу процессов? А если в at?

а если устроить ярмарку и раздавать всем прохожим root-аккаунты?
дырявая ось + кривые руки, иначе не бывает

Ответить | Правка | Наверх | Cообщить модератору

138. "Обнаружен первый ботнет из инфицированных web-серверов"  +/
Сообщение от XoRe (ok), 14-Сен-09, 13:52 
>>и вауля, сервис работает
>
>от 20 до 60 секунд как правило

Это уже в зависимости от настроек веб сервера.
Если скрипт выдает что-то и закрывает stdout, веб сервер считает, что скрипт закончил работу)
Кроме того, всегда есть способы получить отдачу даже от этих 20 - 60 секунд.

Ответить | Правка | К родителю #120 | Наверх | Cообщить модератору

192. "Обнаружен первый ботнет из инфицированных web-серверов"  +/
Сообщение от anonymous (??), 16-Сен-09, 14:23 
>>и вауля, сервис работает
>от 20 до 60 секунд как правило

за это время можно до Канады добежать, не то что только понаделать форков и позапускать over 9000 программ.

Ответить | Правка | К родителю #120 | Наверх | Cообщить модератору

126. "Обнаружен первый ботнет из инфицированных web-серверов"  +/
Сообщение от буба (?), 14-Сен-09, 13:12 
Погодите, я внимательно читал текст заметки. Там написано, что дополнительно к основному http-серверу запускается дополнительный http-сервер, а именно ngnix, и именно на порту 8080. Это значит, что ngnix сначала нужно установить и сконфигуриировать. И порт 8080 открыть, если он закрыт фаирволом (а по умолчанию iptables работает почти везде).
Ответить | Правка | К родителю #118 | Наверх | Cообщить модератору

134. "Обнаружен первый ботнет из инфицированных web-серверов"  +/
Сообщение от charon (ok), 14-Сен-09, 13:38 
>Погодите, я внимательно читал текст заметки. Там написано, что дополнительно к основному
>http-серверу запускается дополнительный http-сервер, а именно ngnix, и именно на порту
>8080. Это значит, что ngnix сначала нужно установить и сконфигуриировать. И
>порт 8080 открыть, если он закрыт фаирволом (а по умолчанию iptables
>работает почти везде).

Если закрыт фаерволом, то всё ок. Здесь говорится про сервера, где незакрыт.
А сконфигурировать nginx - не проблема. Установить - это скопировать по фтп файлы? А как запустить - я описал выше.

Ответить | Правка | Наверх | Cообщить модератору

137. "Обнаружен первый ботнет из инфицированных web-серверов"  +/
Сообщение от XoRe (ok), 14-Сен-09, 13:49 
>Вряд ли украденный пароль фтп-аккаунта дает полномочия, с которыми  можно установить,
>сконфигурироваль и запустить левый сервис, фаирвол переконфигурировать и т.д. Это намного
>страшнее, чем "залить свои скрипты" на какой-нибудь занюханный виртуал-хост.

"Установить, сконфигурировать и запустить сервис" - попахивает windows-терминологией)
Если я запущу скрипт на bash , который откроет 8080 порт и будет слушать на нем соединения - это можно назвать "установить, сконфигурировать и запустить сервис"? )
bash файл - это аналог bat файла в винде.
В винде тоже можно запустить простенькую программу на 40кб, которая будет слушать порт.

Запустить nginx на порту 8080 проще простого.
php скрипт копирует нужные файлы на сервер (в папку сайта) и делает fork/exec файла nginx.
Правда, это и запрещается относительно просто - монтировать раздел с noexec.

Так вот.
Украденный пароль от ftp очень может дать полномочия.
Есть php скрипты, которые работают, как norton commander.
Т.е. показывают каталоги и файлы, открывают файлы в редакторе.
И даже запускают указанные файлы.
Следовательно, заливаешь такой php скрипт и дело в шляпе.

Ответить | Правка | К родителю #116 | Наверх | Cообщить модератору

139. "Обнаружен первый ботнет из инфицированных web-серверов"  +2 +/
Сообщение от буба (?), 14-Сен-09, 13:59 
Да, все понятно теперь, спасибо за ликбез. Ясно, что линух к этим уязвимостям имеет такое же отношение, как погода к синоптикам. Все те же пхп-дырки
Ответить | Правка | Наверх | Cообщить модератору

176. "Обнаружен первый ботнет из инфицированных web-серверов"  +/
Сообщение от Денис Юсуповemail (?), 16-Сен-09, 13:13 
>Есть php скрипты, которые работают, как norton commander.
>Т.е. показывают каталоги и файлы, открывают файлы в редакторе.
>И даже запускают указанные файлы.
>Следовательно, заливаешь такой php скрипт и дело в шляпе.

Вот чтобы такого не было, достаточно просто запретить в php.ini соответствующие команды:
===
disable_functions = show_source, system, shell_exec, passthru, exec, phpinfo, popen, proc_open
    ;The first line disables URL-aware fopen wrappers that enable accessing URL object like files. The second one disables a lot of PHP functions:
    ;shows_source -- an alias of highlight_file() which provides syntax highlighting for files;
    ;system -- allows execution of external programs;
    ;shell_exec -- allow execution of commands via a shell;
    ;exec -- allow execution of commands;
    ;passthru -- similar to the exec() function, allows execution of commands;
    ;phpinfo -- outputs PHP information that could be used by potential intruders;
    ;popen -- opens a pipe to a process being executed by a certain command;
    ;proc_open -- similar to popen() but provides better control over command execution.
===

Ответить | Правка | К родителю #137 | Наверх | Cообщить модератору

193. "Обнаружен первый ботнет из инфицированных web-серверов"  +/
Сообщение от anonymous (??), 16-Сен-09, 14:24 
>Вот чтобы такого не было, достаточно просто запретить в php.ini соответствующие команды:

ага. чтобы пользователь не порезался, надо оторвать ему руки. и ноги — на всякий случай.

Ответить | Правка | Наверх | Cообщить модератору

198. "Обнаружен первый ботнет из инфицированных web-серверов"  +/
Сообщение от Dyremail (ok), 16-Сен-09, 16:13 
>>Вот чтобы такого не было, достаточно просто запретить в php.ini соответствующие команды:
>
>ага. чтобы пользователь не порезался, надо оторвать ему руки. и ноги —
>на всякий случай.

У вас PHP использует эти вызовы? Для чего, позвольте узнать?
Если так уж надо, то определить php_value на уровне директорий ещё никто не мешал.

Ответить | Правка | Наверх | Cообщить модератору

199. "Обнаружен первый ботнет из инфицированных web-серверов"  +/
Сообщение от anonymous (??), 16-Сен-09, 16:24 
>У вас PHP использует эти вызовы? Для чего, позвольте узнать?

например, для рисования морды от гита. а также для многих других приятных вещей.

>Если так уж надо, то определить php_value на уровне директорий ещё никто
>не мешал.

угу. на /usr/bin.

Ответить | Правка | Наверх | Cообщить модератору

200. "Обнаружен первый ботнет из инфицированных web-серверов"  +/
Сообщение от Dyremail (ok), 16-Сен-09, 18:22 
>>У вас PHP использует эти вызовы? Для чего, позвольте узнать?
>
>например, для рисования морды от гита. а также для многих других приятных
>вещей.
>

Он рисует морду не в /usr/local/www/cgi-bin/?
"Многие другие приятные вещи" выбираете вы, если вы так уверены в них, то пожалуйста. Я лично PHP-шным поделкам не доверяю и стараюсь свести их количество к минимуму.
>>Если так уж надо, то определить php_value на уровне директорий ещё никто
>>не мешал.
>
>угу. на /usr/bin.

open_basedir определите.

Ответить | Правка | Наверх | Cообщить модератору

201. "Обнаружен первый ботнет из инфицированных web-серверов"  +/
Сообщение от anonymous (??), 16-Сен-09, 19:20 
>Он рисует морду не в /usr/local/www/cgi-bin/?

вообще-то он зовёт git через popen и парзит его вывод. потому что это единственный (кроме кромсания исходников git и написания ручками своей либы) метод что-то у гита взять.

>"Многие другие приятные вещи" выбираете вы, если вы так уверены в них,
>то пожалуйста. Я лично PHP-шным поделкам не доверяю и стараюсь свести
>их количество к минимуму.

я тоже, потому использую только то, что сам и накарябал.

Ответить | Правка | Наверх | Cообщить модератору

202. "Обнаружен первый ботнет из инфицированных web-серверов"  +/
Сообщение от Dyremail (ok), 16-Сен-09, 19:46 
>>Он рисует морду не в /usr/local/www/cgi-bin/?
>
>вообще-то он зовёт git через popen и парзит его вывод. потому что
>это единственный (кроме кромсания исходников git и написания ручками своей либы)
>метод что-то у гита взять.

Вообще-то у GIT есть cgi-модуль, которые написан на perl:
http://git.or.cz/gitwiki/Gitweb

>
>я тоже, потому использую только то, что сам и накарябал.

Тогда зачем вам всё это обсуждение? :)

Ответить | Правка | Наверх | Cообщить модератору

203. "Обнаружен первый ботнет из инфицированных web-серверов"  +/
Сообщение от Dyremail (ok), 16-Сен-09, 19:47 
И вообще веб-морд дофига:
http://git.or.cz/gitwiki/InterfacesFrontendsAndTools#WebInte...
Ответить | Правка | Наверх | Cообщить модератору

205. "Обнаружен первый ботнет из инфицированных web-серверов"  +/
Сообщение от anonymous (??), 16-Сен-09, 19:55 
>И вообще веб-морд дофига:
>http://git.or.cz/gitwiki/InterfacesFrontendsAndTools#WebInte...

так у меня ж не просто stand-alone рожа. там интеграция и с багтрэком, и с викой и ещё много с чем. всё самопальное и кривое, конечно — но я и не показываю это народным массам. а для узкого круга вполне хватает.

вопрос, однако, был: «нафига обрывать юзеру руки?» а перекинулись на веб-рожи гита. %-)

Ответить | Правка | Наверх | Cообщить модератору

204. "Обнаружен первый ботнет из инфицированных web-серверов"  +/
Сообщение от anonymous (??), 16-Сен-09, 19:52 
>Вообще-то у GIT есть cgi-модуль, которые написан на perl:
>http://git.or.cz/gitwiki/Gitweb

во-первых, он уродливый. во-вторых, он на перле. и в нулевых: он тоже зовёт гит и парзит вывод. городить вызов скрипта из скрипта? фи.

>>я тоже, потому использую только то, что сам и накарябал.
>Тогда зачем вам всё это обсуждение? :)

а я в промежутках между отладкой сюда пишу. закурил сигарету, попил кофию, посра... посрамил оппонентов. %-)

Ответить | Правка | К родителю #202 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру