• 1 رای - 1 میانگین
  • 1
  • 2
  • 3
  • 4
  • 5
iranphp.net هک شد
#1
بچه ها مثل اینکه چند روزی میشه که iranphp.net رو هک کردن .
  پاسخ
تشکر شده توسط : oia amir.s
#2
بله شد و هکر هاش بسیار پر رو تشریف دارند

http://devilztm.com/forums/showthread.php?t=1682
  پاسخ
تشکر شده توسط :
#3
شاید دیدگاه من بد باشه
اما من با این هکها موافق هستم. هک کردن این مورد شاید کار سختی نبوده و به نظر من دلیل عمدش به روز نبودن یا مراقبت توسط یه فرد هست. بهتر بود این سوال رو ازمدیران سایت می کردی که چرا بعد از این همه مدت هنوز سایت درست نشده؟ اصلا خبر دارن
  پاسخ
تشکر شده توسط :
#4
از همه ی عزیزان در خواست میکنم این مبحث و ادامه ندین
علم تاج افتخار دنیا و یادگار پس از مرگ است
  پاسخ
تشکر شده توسط : molana aligilani1986
#5
مراحل نفوذ رو براتون انالیز میکنم !

۱. دسترسی به سرور - سرور shared هست 357 دامین روی سرور هست -
۲. یحتمال SuExec نصب بوده -
۳. ایجاد symlink از اطلاعات دیتابیس که در مسیر : includes/config.php هست -
۴. اتصال به دیتابیس و با کویری جالب update يوزر و پسورد ادمین اپدیت میشه -
۵. با یوزر ادمین لوگین میشه و template ايندکس رو تغییر میدند -

به امید روزی که امنیت سایتها و سرورهای ایرانی بهتر از این بشه ... Shy

ادیت :
alimokhlesi عزیز پست من و شما همزمان بود - اگر دوست دارید میتونید پست بنده رو دیلیت کنید -
  پاسخ
تشکر شده توسط :
#6
با اجازه بحث رو از مبحث کاری که شده رها کنیم و مبحث علمیش رو در نظر بگیریم
به نظر شما چه راه حلی برای مقابله با این موضوع یعنی خواندن فایل توسط یه کاربر دیگه روی سرور هست؟ safe mod که جلوی این رو می گرفت ولی خب خیلی باگ داره و اصلا توی php6 پشتیبانی نمیشه

من یه راه حل دارم و می خوام دوستان هم راه حل خودشون رو بگن

بیاییم و suphp رو اجرا کنیم و سطح دسترسی فایلهامون رو فقط به owner بدیم
روش خوبی هست؟

-----------
البته با هماهنگی جناب آقای مخلصی بوده. از ایشون به خاطر زحماتشون ممنونم
  پاسخ
تشکر شده توسط : zoghal Alimokhlesi
#7
suphp راه حل خوبی هست. اما این هم باید کلی rule هاش رو تنظیم و کانفیگ کنید. تا کارامد باشه. و اگر از رول های اماده استفاده کنید یک جا یکی مشکل میخوره

به نظر من بهترین راه استفاده درست از httaccess هست و به راحتی میتوان خیلی دسترسی ها رو بست مثل hot link
  پاسخ
تشکر شده توسط :
#8
(۱۳۸۸ دى ۱۹, ۰۷:۵۵ ب.ظ)admin نوشته: بیاییم و suphp رو اجرا کنیم و سطح دسترسی فایلهامون رو فقط به owner بدیم
روش خوبی هست؟

-----------
البته با هماهنگی جناب آقای مخلصی بوده. از ایشون به خاطر زحماتشون ممنونم


با استفاده از Symlink بايپس میشه وحید جان .

اگر واقعا کسی به امنیت اهمیت میده و بخواد به صورت حرفه ای به قضیه نگاه کنه این دو تا کار رو انجام میده :

۱. سرور اختصاصی میگیره و به غیر از سایت خودش هیج سایتی رو هاست نمیکنه رو سرور
۲. از سرور ویندوز استفاده میکنه .

یکی از کارهایی که جدیدا انجام میشه اینکود کردن فایل اطلاعات دیتابیس هست که اگر باز طرف یه خورده با زبان php اشنایی داشته باشه با فانکشن var_dump میتونه اطلاعات رو بکشه بیرون .

سرور های لینوکسی چون که زیاد هستند = توجه نفوذگرها هم بهش بیشتر هست

در نتیجه اسیب پذیریهاش زود اشکار میشند .

در مورد safe mode حتی اگر safe mod هم روشن باشه باز راههایی هست برای اجرای کامند روی سرور و ... که همینطور که صالح جان گفتند با استفاده از htaccess میشه یه جورایی جلوشو گرفت اما باز روشهایی هست که بایپس بشه و نفوذگر به خواسته ی خودش برسه .
  پاسخ
تشکر شده توسط :
#9
البته امنیت همیشه 100% نیست
  پاسخ
تشکر شده توسط : HiddeN hidensoft oia
#10
.htaccess که واسه apache هست و این وسط اصلا apache در کار نیست. پس ناکارآمد
ما حرف هایدن سافت عزیز
گرفتم سرور خیلی دردسر داره. بحث ما سر شیرهاست ها هست
در مورد safe_mod هم که من گفتم بای پس میشه

در مورد Symlink فکر می کنید چی هست؟ یه چیز مثل میانبر. اما این قرار نیست بای پس کنه. چون دسترسی رو مثلا روی 0700 بزاریم. اصلا فایل رو نمی تونه باز کنه.
در ضمن میشه این تابع رو توی php غیر فعال کرد

در مورد امنیت هم تا جایی که من می دونم سرورهای لینوکسی خیلی بیشتر امن هستن. (تحقیق بیشتر رو می تونی انجام بدی اگر منبع خواستی می تونم ر اختیارت قرار بدم)

نقل قول:یکی از کارهایی که جدیدا انجام میشه اینکود کردن فایل اطلاعات دیتابیس هست که اگر باز طرف یه خورده با زبان php اشنایی داشته باشه با فانکشن var_dump میتونه اطلاعات رو بکشه بیرون .

کل بحث ما هم سر همین هست که چه جوری نذاریم این کار رو کنن. چه جوری حتی دسترسی خوندن رو هم نداشته باشن. که من این راه رو پیشنهاد کردم.
  پاسخ
تشکر شده توسط :


پرش به انجمن:


کاربران در حال بازدید این موضوع: 1 مهمان