PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Wer kennt ?


Rasta
26.07.2010, 11:24
Hey sagt euch eine php namnes "c99shell" was ?


damit kann men denn server steueren ?

wie kann man das absicher das man damit nix auf dem server machen kann?
12 - OSSEC Wiki (http://www.ossec.net/wiki/12)


http://www.info-panel.net//test/upload/1657182537c99.gif



--======================================--
--== Beitrag erstellt: 11:24 um 11:00 ==--
--== geantwortet auf Beitrag vom ==--
--== automatische Beitragszusammenführung ==--
--======================================--


Rasta schrieb nach 24 Minuten und 13 Sekunden:

diese datei war auf meim root server im www ortner... darum frage ich

DefCon3
26.07.2010, 11:40
- Sichere Passwörter (MySQL + Root)
- Korrekte Schreibrechte der Ordner damit niemand das script hochladen kann
- Dateiupload Formulare nach Inhalt/Dateiendungen prüfen

So wie ich grade gelesen habe suchen die jungs nach unvollständigen PHPMyAdmin Installationen wo noch kein root Passwort vergeben wurde.
Loggen sich dann ein, erstellen einen neuen User und löschen alle anderen, weiter gehts zum cms wo dort dann als admin die sogenannte shell.php hochgeladen wird
um dann mit ihr arbeiten zu können.

Rasta
26.07.2010, 11:42
danke für dein tipp muss ich mal nach schauen

Woodstock
26.07.2010, 11:59
Wenn du das Ding schon auf deinem Server hast, würde ich mal eine komplette Neuinstallation in Betracht ziehen.

Entity
26.07.2010, 12:00
würd ich auch sagen wer weiß was schon alles gemacht wurde

Rasta
26.07.2010, 12:04
habe ich auch gerade

Vielen Dank. Der vServer wird vom System reinstalliert.

^^

DefCon3
26.07.2010, 12:09
Wäre interessant zu wissen wo das file lag. In welchem Ordner lag sie drin?

Rasta
26.07.2010, 12:19
im /var/www/

da wo meine source war...

man sollte mal das bitbucket fixen..... da wurde sie hochgeladen

DefCon3
26.07.2010, 12:45
im /var/www/

da wo meine source war...

man sollte mal das bitbucket fixen..... da wurde sie hochgeladen

Du solltest es fixen... jeder ist für sein source verantwortlich... btw kenn ich kein bb wo noch keine Dateiendungsprüfung drin ist.

ps: im var/www/ ? ich dachte es wurde durchs bitbucket geupped? oder liegen deine pics im www root?

Feudas
26.07.2010, 14:08
wenn er im BB da supen erlaubt, dann warscheinlich auch das ausführen von php :D
ich glaub das sollte dir doch alles sagen oder ?
weil nur upen nutzt nichts wenn man im bb ordner die ausführung von php nicht zugelassen hat geht sowas nicht.
Rasta setzen 6, das ist nen noobfehler :D

BonkeR
26.07.2010, 14:21
http: //www.info-panel.net//test/upload/1657182537c99.gif

Dein Pic ist ja schon wieder Fremdverlinkt !!

Sowas habe ich ja schon lange nicht mehr gesehen habe gerne damit gespielt zu meinen wilden Zeiten ^^

Feudas
26.07.2010, 14:28
jo es gibt bessere als das ding, ich glaub die cshell wars doch auch die bei gods das eine mal als index drauf war :D
naja so oder so beweist es das e smit der sicherheit bei Rasta nicht weit her zu sein scheint :D

Rasta
26.07.2010, 14:28
wieso Fremdverlinkt ? das is der pic hoster von @Ceb?

Lex
26.07.2010, 14:30
Dein Pic ist ja schon wieder Fremdverlinkt !!

Setzen, Nicht genügend :D

Lg Lex

DefCon3
26.07.2010, 14:45
PHP verbieten kann man auf verschiedenen Wegen

vhost config, müsste auch für Verzeichnisse gehn, musst ma googlen
php_admin_flag engine off

oder
<Directory /var/www/bitbucket/>
<Files *.php>
order deny,allow
deny from all
</Files>
<Files *.php3>
order deny,allow
deny from all
</Files>
</Directory>

hier findest du noch mehr nützliche infos
hxxps://wiki.mozilla.org/Documentation:Security

Rasta
26.07.2010, 16:19
danke.... habes drin mal schauen obs noch mal geht ^^

Feudas
26.07.2010, 21:44
soll ich mal suchen kommen :p

Rasta
26.07.2010, 22:30
nööö dich will ich nicht haben.... :d

Cerberus
04.08.2010, 10:55
Wenn du das Ding schon auf deinem Server hast, würde ich mal eine komplette Neuinstallation in Betracht ziehen.
+
würd ich auch sagen wer weiß was schon alles gemacht wurdena aber sowas von ....
das ist schon sträflich, wenn Dir irgendwer sowas "unterschieben" kann und du es nicht merkst !!!

http://www.info-panel.net//test/upload/1657182537c99.gif

Dein Pic ist ja schon wieder Fremdverlinkt !!nönö -- der "Test-Hoster" ist genau dafür da ...
von daher geht das in Ordnung

Dangerman
04.08.2010, 21:26
boar sonne kacke ey hat er mein Shell gefunden man ey Arbeit umsonnst xD

Woodstock
04.08.2010, 21:37
Nun übertreib mal nicht, soviel Arbeit kann das bei so wenig Sicherheitsmaßnahmen nicht gewesen sein.

Macht hier lieber dicht^^

Cerberus
04.08.2010, 21:56
und damit

:closed: