pregunta sobre enraizamiento

1

El enrutamiento de un servidor se realiza mediante la carga de un shell en un sitio web de destino y la ejecución de un exploit de raíz para obtener privilegios de root en un servidor, lo que le permite acceder a los sitios que están alojados en ese servidor compartido. Mi pregunta es, ¿qué impide a una persona comprar un sitio en un servidor compartido y cargar él mismo una shell y rootear el servidor para obtener acceso a sus sitios alojados en él (el administrador de un sitio en un servidor)? Además, ¿por qué no es posible rootear servidores como los disponibles en hosting gratuito en 000webhost (debido a la gran cantidad de funciones php deshabilitadas)?

    
pregunta sss 10.11.2013 - 21:52
fuente

1 respuesta

7

Hay muchos otros métodos (por supuesto) para atacar a los servidores web, pero vamos a limitarnos al método en el que está interesado: obtener algún archivo en el servidor y hacer que el servidor lo ejecute. El control de acceso principal que evita la destrucción total de los servidores web es permisos de archivo , y un control secundario importante son las instrucciones de tipo de medio en el servidor web. Estoy explicando cómo funcionan estos en Linux / Unix, que representa la mayoría de los servidores web en uso .

En términos generales, su directorio web donde se encuentran los archivos que constituyen su sitio web (generalmente algo como / var / www para instalaciones simples) tendrá permisos que controlan qué usuarios pueden leer, escribir y ejecutar archivos.

Un sistema configurado correctamente tendrá permisos que permiten solo las operaciones que se requieren, y nada más. Eso significa que un usuario malintencionado no podría cargar su carga maliciosa, porque no tendría acceso de escritura.

¿Quizás el administrador del servidor web cometió un error con los permisos de archivo? La segunda capa de seguridad es tipo de medios instrucciones . Entonces, incluso después de cargar un pseudo-shell PHP como " phpshell ", es posible que se le haya dicho al servidor web no ejecutar ningún archivo PHP . (por ejemplo, algo como "AddType text / plain php").

Para el alojamiento compartido, la medida de seguridad más común es, de hecho, deshabilitando PHP (por cualquier método). Además, muchos proveedores de alojamiento proporcionan una única máquina virtual para cada cliente, por lo que incluso si se las arregla para rootear la máquina virtual de alguna manera, no puede acceder a ninguna otra máquina virtual o al host de la máquina virtual.

    
respondido por el scuzzy-delta 10.11.2013 - 22:26
fuente

Lea otras preguntas en las etiquetas