![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 600 Pomógł: 2 Dołączył: 1.09.2002 Skąd: Wrocław Ostrzeżenie: (0%) ![]() ![]() |
Witam.
Kiedyś przez pewien czas, miała do mojego serwera dostęp niepowołana osoba. Na serwerze jest masa katalogów i plików php. Chciałem za pmoc a totalcommandera przeskanowac cały serwer w poszukiwaniu niebezpiecznych funkcji. Na myśl narazie przychodzi mi: fopen() get_file_content() Czego mam jeszcze szukać? Co mógła zostawićna serwerze osoba trzecia mająca złe zamiary? |
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 872 Pomógł: 94 Dołączył: 31.03.2010 Ostrzeżenie: (0%) ![]() ![]() |
Kiepski pomysł ze skanowaniem po stringu:
powyższy kod spróbuje usunąć katalog roota. Co do funkcji: eval exec, system i innych funkcji dających dostęp do powłoki Najlepiej wyłącz te funkcje w konfiguracji php i wyłapuj błędy związane z ich uruchomieniem. Ten post edytował lukaskolista 24.11.2016, 14:31:45 |
|
|
![]() ![]() |
![]() |
Aktualny czas: 11.10.2025 - 07:09 |