Aparte de los archivos cargados, ¿de qué otra manera se pueden explotar los permisos 777 en los archivos / carpetas del sitio web?

3

He visto varias instancias de sitios web de php comprometidos debido a los permisos establecidos en 777 en las carpetas del sitio web. En estos casos, la causa fue un archivo extraño cargado por el atacante.

Diga que estoy ejecutando Apache con una sola carpeta vacía, uploads , y un solo archivo, index.php , en mi webroot como se muestra a continuación:

<?= "Hello World" ?>

Si tuviera que establecer los permisos de carpeta y archivo en 777, ¿puede ser explotado?

    
pregunta topher 04.01.2016 - 09:07
fuente

2 respuestas

2
  1. Significa que cualquier persona puede escribir en su carpeta, así que alguien puede colocar (utilizando el método http PUT curl http://myservice --upload-file file.txt ) y llamar a un script cgi que elimine todos sus archivos o haga lo que quiera.

  2. Tu index.php también se puede eliminar usando:

      curl -X delete www.yoursite.com/index.php
    

Pero estos dos métodos también dependen de la configuración de Apache, qué métodos ha permitido y cuáles no. Puede ver qué métodos permite un servidor, usando el comando curl -I url

Referencia:

HTTP eliminar

El método DELETE solicita que el servidor de origen elimine el recurso identificado por el URI de solicitud. Este método PUEDE ser anulado por intervención humana (u otros medios) en el servidor de origen. No se puede garantizar al cliente que la operación se haya llevado a cabo, incluso si el código de estado devuelto por el servidor de origen indica que la acción se ha completado con éxito. Sin embargo, el servidor NO DEBE indicar el éxito a menos que, en el momento de la respuesta, intente eliminar el recurso o moverlo a una ubicación inaccesible.

Una respuesta exitosa DEBE ser 200 (OK) si la respuesta incluye una entidad que describe el estado, 202 (Aceptada) si la acción aún no se ha promulgado, o 204 (Sin contenido) si la acción se ha promulgado pero la respuesta No incluye una entidad.

    
respondido por el Ijaz Ahmad Khan 04.01.2016 - 09:18
fuente
0

permitirá que los atacantes puedan modificar y eliminar este archivo si los atacantes ya han subido algunos archivos maliciosos, como el shell php, pueden dañar fácilmente su sitio web o burlarse de él. Otro caso es que debe verificar sus métodos HTTP, para ver si los métodos Put y delete son opcionales. Si no es así, esta es una oportunidad para que personas aleatorias puedan change y delete el archivo de inmediato. Vea más aquí: enlace

    
respondido por el Ender 21.07.2017 - 09:33
fuente

Lea otras preguntas en las etiquetas