inyección de PHP en archivo 777 [cerrado]

-9

Alguien ha modificado un archivo PHP, que tenía permisos establecidos en 777, en mi servidor VPS.

¿Cómo puede alguien hacer eso sin acceso administrativo al servidor?

¿Qué información puedo darte?

Sé que nada se modificó a través de FTP o del panel de control de Kloxo. ¿Entonces PHP sería la única manera?

¿Cómo puede el permiso 777 permitir que alguien modifique un archivo PHP en un servidor web?

    
pregunta Costel Cocerhan 11.02.2013 - 19:54
fuente

2 respuestas

9

El "777" es octal para los permisos locales en el sentido de Unix; esto significa que el proceso se puede escribir mediante cualquier proceso en esta máquina (todos los usuarios tienen acceso de lectura y escritura al archivo). Esto es local : se trata de derechos de acceso para el proceso que se ejecuta en la máquina. Alguien del mundo exterior no tiene, de forma predeterminada, la posibilidad de ejecutar un proceso arbitrario en su sistema con cualquier ID de usuario.

Sin embargo , usted dice "PHP", lo que significa que opera un sitio web con PHP habilitado. Por lo tanto, puede tener un agujero de seguridad en su sitio que le permita a un atacante, con la ayuda de solicitudes malintencionadas, activar una operación de escritura de archivos en la que el atacante puede elegir el archivo de destino. La operación se realizará mediante el proceso del servidor web, con el ID de usuario bajo el cual se ejecuta ese proceso (por ejemplo, www-data - eso es lo que hace en mi servidor). Dado que el archivo de destino es de "escritura mundial", la escritura se realiza correctamente. Los derechos de acceso "777" no son el agujero de seguridad aquí, pero ayudan al atacante al darle formas de explotar el agujero para hacer más daño.

(Esto es todo adivinanzas. No me estás dando mucha información aquí exactamente).

    
respondido por el Tom Leek 11.02.2013 - 20:42
fuente
2

La razón por la que alguien pudo modificar su archivo es que el conjunto de permisos 777 proporciona lectura completa, escritura y ejecución a todos los usuarios que interactúan con ese archivo. En su caso, lo más probable es que alguien haya utilizado su script php, o uno diferente, para editar sus archivos en el servidor. Tristemente; PHP tiene muchas funciones que permiten este tipo de manipulación (es decir, todo en la familia de ejecutivos). Para evitar este tipo de problema en el futuro, deberá revisar cuidadosamente sus permisos de archivo, así como sus scripts de PHP.

Sin esos scripts, sin embargo, me temo que SO no será capaz de proporcionar mucha orientación orientada.

    
respondido por el grauwulf 11.02.2013 - 20:40
fuente

Lea otras preguntas en las etiquetas