PHP Terminal! <- Große sicherheitslücke?
PHP Terminal! <- Große sicherheitslücke?
Kennt ihr das Script phpterm.php?
Er Simuliert eine art Putty, mit dem User, mit dem der Apache läuft, nun ist das problem, dass man sich die config daten von Confixx anschauen kann! Testet es mal aus, hier bekommt man das script:
http://sourceforge.net/project/showfile ... _id=105637
hochladen, und einmal drauf gehen, es ist echt unglaublich, wie kann ich das unterbinden?
Mit diesem 265 langen script ist es für jeden Kunden, der PHP aktiviert hat, sich als Admin in Confixx einzuloggen! Er öffnet einfacg im browser die phpterm.php wechselt in das verzeichniss von confixx (cd /home/www/confixx), macht ein vi settings.inc.php und schon hat er alle daten!
Unfassbar!
Er Simuliert eine art Putty, mit dem User, mit dem der Apache läuft, nun ist das problem, dass man sich die config daten von Confixx anschauen kann! Testet es mal aus, hier bekommt man das script:
http://sourceforge.net/project/showfile ... _id=105637
hochladen, und einmal drauf gehen, es ist echt unglaublich, wie kann ich das unterbinden?
Mit diesem 265 langen script ist es für jeden Kunden, der PHP aktiviert hat, sich als Admin in Confixx einzuloggen! Er öffnet einfacg im browser die phpterm.php wechselt in das verzeichniss von confixx (cd /home/www/confixx), macht ein vi settings.inc.php und schon hat er alle daten!
Unfassbar!
-
antondollmaier
- Posts: 485
- Joined: 2004-03-30 10:06
Re: PHP Terminal! <- Große sicherheitslücke?
unfassbar, ja ...
lies dir mal schnell was bzgl safe_mode und open_basedir durch ...
grad folgendes probiert:
aktivierter safe_mode und open_basedir is auf /srv/www/htdocs/web1 ...
mfg,
Anton
lies dir mal schnell was bzgl safe_mode und open_basedir durch ...
grad folgendes probiert:
Code: Select all
sh: line 1: /: is a directory
@:>cd /srv/www/htdocs/confixx/
could not change to: /srv/www/htdocs/confixx/
@:>cat /srv/www/htdocs/confixx/settings.inc.php
sh: line 1: /cat: No such file or directory
@:>cat /srv/www/htdocs/web1/html/index.htm
sh: line 1: /cat: No such file or directorymfg,
Anton
Re: PHP Terminal! <- Große sicherheitslücke?
Entweder wie von Anton vorgeschlagen PHP mit Safe-Mode kastrieren oder suPHP benutzen (debianhowto.de). Es gibt auch noch andere Möglichkeiten aber die lasse ich mangels eigener Erfahrung mal aussen vor. Ach ja für Perl gibts solche Scripte übrigens auch.
Re: PHP Terminal! <- Große sicherheitslücke?
jo, danke sicherheitslücke gefixxt!
Re: PHP Terminal! <- Große sicherheitslücke?
Komisch, dass manche Leute solche eklatanten Sicherheitslücken im eigenen Setup erst hinterher merken...
suEXEC wäre auch noch ein Stichwort.
safe_mode und open_basedir finde ich auch nicht so wirklich das wahre.
suEXEC wäre auch noch ein Stichwort.
safe_mode und open_basedir finde ich auch nicht so wirklich das wahre.
Re: PHP Terminal! <- Große sicherheitslücke?
mal ne kleine Frage hierzu:
Das PHP-Script Gallery (dürften einige kennen) braucht ja dummerweise safe_mode off weil es sonst die Bild-Bearbeitungen nicht ausführen kann. (die Software liegt in /usr/bin). Gibt es da eine möglichkeit das zu umgehen? Jemand ne Idee?
Grüße
TO
Das PHP-Script Gallery (dürften einige kennen) braucht ja dummerweise safe_mode off weil es sonst die Bild-Bearbeitungen nicht ausführen kann. (die Software liegt in /usr/bin). Gibt es da eine möglichkeit das zu umgehen? Jemand ne Idee?
Grüße
TO
Re: PHP Terminal! <- Große sicherheitslücke?
PHP als CGI und du kannst dir den dämlichen Safe Mode sparen. Der Safe Mode ist IMHO das dämlichste, was das PHP Team je in PHP eingebaut hat.
bye
arty
bye
arty
Re: PHP Terminal! <- Große sicherheitslücke?
ändert das was an der Thematik? Würde doch bedeuten: Mit dem o.a. Script hätte der User nicht wwwrun sondern user-rechte, könnte aber Arbeiten, als hätte er Rootzugriff oder?
Re: PHP Terminal! <- Große sicherheitslücke?
Nö. Mit suEXEC/suPHP hat der User ohne lokalen Rootexploit keine Rootrechte.Mit dem o.a. Script hätte der User nicht wwwrun sondern user-rechte, könnte aber Arbeiten, als hätte er Rootzugriff oder?
