[linux-guvenlik] Re: selamlar

---------

New Message Reply About this list Date view Thread view Subject view Author view Attachment view

From: Murat ŞİŞMAN (msisman@kobiline.com)
Date: Sun 25 Apr 2004 - 10:17:08 EEST


Antiparantez olaraktan:
En ama en büyük sistem açıkları ne exploit ile bulunur ne de başka bu
tür programlarla. Sistemlerin en büyük açığı .bash_history ve
.sh_history dosyalarıdır.
Normal user olarak egiriş yapan bir kullanıcı hemen hemen herkesin bu
dosyalarını cat .bash_history yapabiliyor.
Yada root kardeşin başka erişilebilir dizinlerdeki temp dosyaları,
"yedek" adında actıgı dizinler. içerisinde şifreler veya diger
kullanıcılara ait bilgiler bulunan dosyalar en büyük güvenlik tehtitidir.

Peki normal kullanıcı için girş izni yok ise sisteme nasıl girilebilir.
O da Php kodlamadaki hatalar ile. Örneğin
www.selam.com/index.php?sayfa=main.php dünyanın en harika açıklarından
birisidir. main.php yerine yazacağınız ufak bir php script ile
serverdaki dosyaları apache user olarak görebilmeniz mümkün. Unutmadan
/tmp dizinine de yazma hakkınız var. Local root exploitleri piyasada
istemediğiiz kadar.

Bence en kaliteli güvenlik server'ın temiz olmasıdır. Hiçbir yedek ve
artık dosya tutmamalıdır. Kullanıcıların dizinleri sürekli kontrol
edilmelidir hatta hazırladıkları homepageler bile. Gerisi zaten basit
patchleri indir ve yükle.

Saygılar hürmetler...


New Message Reply About this list Date view Thread view Subject view Author view Attachment view

---------

Bu arsiv hypermail 2.1.2 tarafindan uretilmistir.