We hebben een stel shared webservers, waar blijkbaar wat slecht geprogrammeerde scripts in staan..
Helaas laat de standaard ensim webapp installatie geen chrooted directories toe, maar te vaak staan er vage scripts in /tmp die proberen remote shells, proxies en rootaccess te krijgen..
de compilers, wget, ncftp en make staan allemaal op root only, en in de access_log files kan ik niks vaags terugvinden mbt. PHP commando's (of andere vage dingen), en toch word er van een gat in een webscript gebruik gemaakt, aangezien 't allemaal op user apache group apache staat...
Heeft er iemand tips hoe ik dit wat makkelijker kan tracken hoe ze in godsnaam gebruik maken van apache processen zonder access_log entries achter te laten ?
Overigens heb ik vanochtend al allow_url_fopen op off gezet..
Kan ik:
session.save_handler = files
session.save_path = /tmp
nog veiliger maken ?
Overigens wil ik safe_mode 't liefst niet aanzetten, want dan gaan er waarschijnlijk een hoop klanten zeuren..
Helaas laat de standaard ensim webapp installatie geen chrooted directories toe, maar te vaak staan er vage scripts in /tmp die proberen remote shells, proxies en rootaccess te krijgen..
de compilers, wget, ncftp en make staan allemaal op root only, en in de access_log files kan ik niks vaags terugvinden mbt. PHP commando's (of andere vage dingen), en toch word er van een gat in een webscript gebruik gemaakt, aangezien 't allemaal op user apache group apache staat...
Heeft er iemand tips hoe ik dit wat makkelijker kan tracken hoe ze in godsnaam gebruik maken van apache processen zonder access_log entries achter te laten ?
Overigens heb ik vanochtend al allow_url_fopen op off gezet..
Kan ik:
session.save_handler = files
session.save_path = /tmp
nog veiliger maken ?
Overigens wil ik safe_mode 't liefst niet aanzetten, want dan gaan er waarschijnlijk een hoop klanten zeuren..
[ Voor 17% gewijzigd door Wunk op 23-07-2003 10:26 ]