Cheatah: Wann wird CHMODE XXX gefährlich?

Beitrag lesen

Hi,

Ich hab's so verstanden als ob du meintest, der Webserveruser != User fuehrte die Skripten aus.

ob Webserveruser != User weiß ich nicht; in vielen Fällen ist das so.

  1. Ein andere Benutzer auf dem Webserver hat gesehen, dass du
    jedermann durch chmod 777 alle Rechte gegeben hast.
    Wie dies?
    "ls -la" ?

Die Sicherheitslücke ist dann, über den Server Shell-Kommandos ausführen zu können. In dem Moment, wo sowas möglich ist, sind Dateirechte das geringste Problem.

Jau. Auf dem Webserver ist jeder Benutzer der Webserver.
Man ist im hoechsten Fall ein Webserver-Child wenn es ein CGI ausfuehrt.

Das meinte ich mit Webserver. Dass man nicht die Rechte des Vaters hat (gewöhnlich root), möchte ich doch wohl vom Hersteller der Server-Software erwarten ;-)

  1. Jemand ausserhalb des Servers war das.
    Also auf dem Rechner.
    Server != Webserver.

Von einem anderen Server war bisher nicht die Rede. Daher gehe ich von einem üblichen _und_ gefährlichen aus, nämlich einem Telnet- oder SSH-Server, der durchaus die Charakteristika "auf dem Rechner" erfüllt. Ein FTP-Server kann etwas weniger, aber dennoch immer noch ebenso tituliert werden - zumindest Dateimanipulationen sind bis zu einem recht hohen Grad möglich.

Dieser Jemand wird nur dann da Dateien hochladen koennen, wenn es ein Skript von dir gab, welches es erlaubt,
Häh? Das Script wäre Teil des Servers (bzw. würde "als Server" ausgeführt werden). Wenn man außerhalb des Servers agiert, braucht man kein Server-Script mehr.
Der Typ hat die Rechte noch garnicht.
Wie geht er vor um sie zu bekommen: Er testet oder schaut welche bekannten Skripte mit Exploids auf der Webdomain installiert sind.
Nachdem er ein unsicheres Skript gefunden hat, wird dies ausgenutzt,

Genau das sind die Rechte, von denen ich hier rede. Nur sind es halt keine "chmod"-Rechte.

Cheatah

--
X-Will-Answer-Email: No
X-Please-Search-Archive-First: Absolutely Yes