Какие права может получить злоумышленник?

Discussion in 'PHP' started by Kairos, 3 Jul 2010.

  1. Kairos

    Kairos Elder - Старейшина

    Joined:
    5 Oct 2009
    Messages:
    37
    Likes Received:
    21
    Reputations:
    21
    Интересует, какие права теоретически может получить злоумышленник на моем сайте, если я понятия не имею о защите, а злоумышленник очень опытный хакер. Интересует чего он в принципе может добиться (предположим что ему всегда везет)

    Ситуация на сайте такая:
    Сайт написан на PHP и MySQL. В скриптах пароль на FTP не присутствует. Сайт расположен на виртуальном хостинге, будем предполагать что хостинг не дырявый.
     
  2. 0xF0RD

    0xF0RD Member

    Joined:
    2 Dec 2009
    Messages:
    49
    Likes Received:
    6
    Reputations:
    0
    Если ему всегда везет = Root'овские права со всеми вытекающими)))
     
  3. Kairos

    Kairos Elder - Старейшина

    Joined:
    5 Oct 2009
    Messages:
    37
    Likes Received:
    21
    Reputations:
    21
    будем предполагать что хостинг не дырявый.

    И можно пожалуйста конкретнее.
     
  4. mailbrush

    mailbrush Well-Known Member

    Joined:
    24 Jun 2008
    Messages:
    1,997
    Likes Received:
    996
    Reputations:
    155
    XSS, SQL-INJ, RFI, LFI

    Гугли...
     
  5. Love me

    Love me Banned

    Joined:
    2 Jul 2010
    Messages:
    10
    Likes Received:
    3
    Reputations:
    0
    давай сайт свой.
     
  6. Kairos

    Kairos Elder - Старейшина

    Joined:
    5 Oct 2009
    Messages:
    37
    Likes Received:
    21
    Reputations:
    21
    Спасибо! Еще варианты?

    Это гипотетическая ситуация. Думаю как сделать так, чтобы даже если сайт взломают нельзя было ничего плохого сделать.
     
    #6 Kairos, 3 Jul 2010
    Last edited: 3 Jul 2010
  7. h00lyshit!

    h00lyshit! [From Nobody To Root]

    Joined:
    10 Sep 2009
    Messages:
    289
    Likes Received:
    290
    Reputations:
    195
    Получить злоумышленник может все что угодно, вплоть до Root'а

    - читать файлы на сервере
    - выполнять произвольный PHP код
    - подключать сторонние внешние скрипты
    - достать (удалить, переписать) информацию из базы данных
    - вставить в тело сайта произвольный html или javascript код.

    Наиболее распространенные уязвимости это: Cross Site Scripting, Local File Inclusion, Remote File Inclusion, Sql Injection, Full Path Disclousure, Predictable Resource Location, Command Execution, Authorization Bypass и тд.

    Если речь идет о безопасной настройке сервера и есть доступ к настройкам сервера, чтобы найденными уязвимостями было сложно воспользоваться, следует:

    - не запускать MYSQL из под рута ( создать еще одного пользователя и урезать привилегии)
    - все подключения к базе из php осуществлять через конфигурационные файлы и поместить их за пределами document root apache
    - грамотно выставить права на файлы

    в php.ini:

    allow_url_fopen - off
    allow_url_include - off
    magic_quotes_gpc - on
    register_globals - off
    safe_mode - on
    disable_functions - show_source, system, shell_exec, passthru, exec, phpinfo, popen, proc_open

    установить директивы:

    open_basedir
    doc_root
    include_path
    upload_tmp_dir
    safe_mode_include_dir
    safe_mode_exec_dir

    Лень все перечислять, так как это все таки не статья.

    А вообще, есть очень хорошая книга, советую почитать, называется "Тактика защиты и нападения на веб приложения" Автор Низамутдинов М. (aka Phoenix), там описаны самые распространенные уязвимости, их эксплуатация и как от них защититься, очень доступным языком.

    Скачать ее можно здесь: http://slil.ru/29426948
     
    #7 h00lyshit!, 3 Jul 2010
    Last edited: 5 Jul 2010
    1 person likes this.
  8. Demon1X

    Demon1X New Member

    Joined:
    31 May 2007
    Messages:
    25
    Likes Received:
    0
    Reputations:
    0
    Тоже этой темой интересовался в разделе статьи не нашел ни чего такого. На форуме много опытных взломщиков не плохо было, чтоб кто нибудь написал статью о защите сайта подобную посту Redwood'а только более развернутую (5-6стр) и\или линками о том что нужно почитать дополнительно. Вообщем сборник кратких рекомендаций с объяснениями почему, типичные ошибки и пр. Книга это конечно хорошо, но не всегда есть время на её прочтения. А смысл статьи будет в том, чтоб начинающий веб-мастер за пару вечеров смог исправить наиболее вероятные ошибки в защите своего ресурса. Вообщем краткий ликбез в плане безопасности веб-ресурса.
     
  9. Kairos

    Kairos Elder - Старейшина

    Joined:
    5 Oct 2009
    Messages:
    37
    Likes Received:
    21
    Reputations:
    21
    Огромное спасибо Redwood за мини-статью :)

    Осталось еще несколько вопросов.
    как изменится этот список если на сайте не будет LFI и RFI уязвимостей, а так же не будут использоваться функции для работы с файлами (fopen и т.п.)?
    Сможет ли он в данной ситуации изменить содержимое какого-либо файла? Если да то как?
    Если у меня на сайте имеется php-скрипт, и очень важно чтобы злоумышленник не мог получить его исходник, какие еще уязвимости необходимо закрыть?

    Code:
    disable_functions = dl, shell_exec, exec, system, passthru, popen, proc_open, proc_nice, proc_get_status, proc_close, proc_terminate, posix_mkfifo, set_time_limit, chown, chgrp
    P.S. Речь идет о хостинге maserhost
     
    #9 Kairos, 4 Jul 2010
    Last edited: 4 Jul 2010
  10. bjong

    bjong Elder - Старейшина

    Joined:
    26 Jul 2003
    Messages:
    41
    Likes Received:
    12
    Reputations:
    18
    может Ion Cube\Zend Encoder?
     
    2 people like this.
  11. Kairos

    Kairos Elder - Старейшина

    Joined:
    5 Oct 2009
    Messages:
    37
    Likes Received:
    21
    Reputations:
    21
    Нет, не то. Там кейген к софту будет лежать.