Hallo,
bin gerade auf dieses Script gestoßen
http://www.i-eye.net/exploits/safemodexploit.php.php
und dabei ist mir aufgefallen das trotz suPHP es möglich ist Datein auf dem Rechner auszulesen, laut diesem Artikel
http://www.xatrix.org/article.php?s=989
liegt das an mysql-client aber was kann man dagegen machen?
SafeMode ist natürlich an aber daran scheint es gar nicht zu liegen.
Grüße
SafeMode Exploit
Re: SafeMode Exploit
PHP auf die letzte aktuelle Version 4.3.10 updaten.
-
Roger Wilco
- Posts: 5923
- Joined: 2004-05-23 12:53
Re: SafeMode Exploit
Aber nur Dateien die für alle lesbar sind (world-readable). Das sind z. B. auch alle (world-readable) Dateien, wenn keine open_basedir restrictions gesetzt sind, dazu brauche ich dann keinen MySQL-Client. ;)R!ppZ wrote:bin gerade auf dieses Script gestoßen
http://www.i-eye.net/exploits/safemodexploit.php.php
und dabei ist mir aufgefallen das trotz suPHP es möglich ist Datein auf dem Rechner auszulesen
Du könntest MySQL in einem chroot laufen lassen (siehe http://www.securityfocus.com/infocus/1726) oder einfach die Rechte für den MySQL Benutzer richtig setzen (http://dev.mysql.com/doc/mysql/de/Privi ... vided.html).R!ppZ wrote:liegt das an mysql-client aber was kann man dagegen machen?
Die Sicherheitsbedenken bei LOAD DATA INFILE sind ja nicht neu. Lies mal http://dev.mysql.com/doc/mysql/en/LOAD_DATA_LOCAL.html, da steht u. a. auch, wie man diese Funktionalität deaktiviert.
Alles in allem lässt sich dieser Exploit durch eine sinnvolle Konfiguration verhindern...
Re: SafeMode Exploit
Vielen Dank für die Hilfe, hab jetzt erstmal file abgeschalten.