{% else-1 %}
Обновить
* Тема закрыта!
21.
MaxtoR * 1.66
(4 авг 2016, 09:53) [0/0] [0] [спам] [под]

bibilink, и что это даст? * на практике пожалуйста. Некоторые модули иногда ставятся в /root (хотя немного глупо, конечно)

22.
MaxtoR * 1.66
(4 авг 2016, 09:54) [0/0] [0] [спам] [под]

bibilink, причем это похоже не на /root а на сам корень ФС. Естественно он читаем при определенном раскладе. Так как он вообще общий как таковой. Для всех и всего

23.
Local * 1.09
(4 авг 2016, 09:56) [0/0] [0] [спам] [под]

Да и тем более не существует 100% безопасной системы

24.
bibilink * 19.01
(4 авг 2016, 10:01) [0/0] [0] [спам] [под]
MaxtoR,

Мне это ничего не даст, потому что я ничего и не хочу, а просто проверяю.
shadow закрыт для чтения.

if(file_get_contents('/../../../../../../etc/shadow'))
echo 'ok';
else
echo 'bad';

25.
MaxtoR * 1.66
(4 авг 2016, 10:06) [0/0] [0] [спам] [под]

bibilink, Это никому ничегог не даст. Строение ОС в принципе одинаковое и не несет никакой инфы. Я тебе эти папки мог перечислить без всякого сканирование и угадал бы 90% из них. Это стандарт. То же самое как C:\Windows/System32 и так далее. . etc/shadow закрыт. значит всё ок. Доступа к хешам паролей ты не получил.

Я тебе больше скажу:
от юзера до корня файловой системы ты можешь выходить на просмотр (и в некоторые смежные директории). Это не является проблемой. Так уж устроена ОС.

Другое дело, если ты выходишь, читаешь из etc/password логин юзера, а затем (пример):
../../../../../../var/www/$username (где $username - какой-нибудь логин из password)
тебе показывает листинг. Вот это уже фигово (в идеале должна быть белая страница или сообщение об ошибке, смотря как ты скрипт написал), что ты можешь лазить по папке другого юзера. А то, что ты можешь читать общедоступные папки модулей - это ерунда бесполезная. Главное, как я уже сказал, что бы редактировать не давало
Добавлено 04.08.16 в 10:09:53:
зачстую панику поднимают люди, кто не понимает вообще принципа работы Linux'а. Не знают что такое user:group и chmod. Они почему-то считают, что они должны мочь смотреть только свою папку, а все остальное - дыра. Нет, это не так. Если закрыть юзеру для чтения подобные пути - у него не будет доступа к интерпретатору, к базам и так далее, так как система будет запрещать процессу, запущенному от имени юзера доступ к каталогам эти модулей.

26.
Tony * 0.11
(4 авг 2016, 10:09) [0/0] [0] [спам] [под]

MaxtoR, если чтение директивы другого юзера доступна, это уже фигово и очень, так как слить проэкт его будет уже куда проще, плюс добраться до базы данных и тд)
Добавлено 04.08.16 в 10:11:07:
Это не безопасно)

27.
MaxtoR * 1.66
(4 авг 2016, 10:11) [0/0] [0] [спам] [под]

Tony, об этом я написал в сообщении 25. Что:
---
Другое дело, если ты выходишь, читаешь из etc/password логин юзера, а затем (пример):
../../../../../../var/www/$username (где $username - какой-нибудь логин из password)
тебе показывает листинг. Вот это уже фигово (в идеале должна быть белая страница или сообщение об ошибке, смотря как ты скрипт написал), что ты можешь лазить по папке другого юзера
---

28.
Tony * 0.11
(4 авг 2016, 10:11) [0/0] [0] [спам] [под]

Так же если в биллинге хостинга есть в конфиге лог и пасс от сервера, то уже ...

29.
bibilink * 19.01
(4 авг 2016, 10:12) [0/0] [0] [спам] [под]

MaxtoR, многие хостинги этого все ровно не разрешают.
Даже спустится на один каталог и даже прочитать файл.

30.
MaxtoR * 1.66
(4 авг 2016, 10:12) [0/0] [0] [спам] [под]

Tony, что именно небезопасно? В примере он не показал чтение каталога ЮЗЕРА. Он лишь показал системные катологи (которые общедоступны, что бы юзеры могли пользоваться так сказать благами системы). Вот если он прочитает каталог юзера - тогда стоит сообщить хостеру об этом, так как это уже да, проблема

Подписаны: 1
Скачать тему | Файлы темы | Фильтр сообщений