[php] Tracken malafide scripts ?

Pagina: 1
Acties:

Onderwerpen


Acties:
  • 0 Henk 'm!

  • Wunk
  • Registratie: December 2001
  • Laatst online: 03-09 18:27
We hebben een stel shared webservers, waar blijkbaar wat slecht geprogrammeerde scripts in staan..


Helaas laat de standaard ensim webapp installatie geen chrooted directories toe, maar te vaak staan er vage scripts in /tmp die proberen remote shells, proxies en rootaccess te krijgen..

de compilers, wget, ncftp en make staan allemaal op root only, en in de access_log files kan ik niks vaags terugvinden mbt. PHP commando's (of andere vage dingen), en toch word er van een gat in een webscript gebruik gemaakt, aangezien 't allemaal op user apache group apache staat...

Heeft er iemand tips hoe ik dit wat makkelijker kan tracken hoe ze in godsnaam gebruik maken van apache processen zonder access_log entries achter te laten ?

Overigens heb ik vanochtend al allow_url_fopen op off gezet..

Kan ik:
session.save_handler = files
session.save_path = /tmp

nog veiliger maken ?


Overigens wil ik safe_mode 't liefst niet aanzetten, want dan gaan er waarschijnlijk een hoop klanten zeuren..

[ Voor 17% gewijzigd door Wunk op 23-07-2003 10:26 ]


Acties:
  • 0 Henk 'm!

  • marty
  • Registratie: Augustus 2002
  • Laatst online: 27-03-2023
Wunk schreef op 23 July 2003 @ 10:21:
Heeft er iemand tips hoe ik dit wat makkelijker kan tracken hoe ze in godsnaam gebruik maken van apache processen zonder access_log entries achter te laten?
Zelf in de serverlogs kijken rond het tijdstip dat het gebeurde en kijken welk script er toen gedraaid heeft
verigens wil ik safe_mode 't liefst niet aanzetten, want dan gaan er waarschijnlijk een hoop klanten zeuren..
Ik zou gaan zeuren als 't niet aan staat ;)
Maar serieus, het is vrij normaal dat je safe mode aan zet hoor - dat is er juist voor een gesharede omgeving

[ Voor 30% gewijzigd door marty op 23-07-2003 10:47 ]


Acties:
  • 0 Henk 'm!

  • Wunk
  • Registratie: December 2001
  • Laatst online: 03-09 18:27
Ik heb in de serverlogs zitten speuren, maar daar draait dus totaal niks echt geks, geen vage variabelen die aan php scripts worden meegegeven.., of onbekende PHP scripts zelf..

Helaas kan ik het ook niet naar 1 site isoleren op deze manier, want er staan een stuk of 200 sites op (die al een tijd zonder safe_mode draaien, des te harder word er dan gezeurd dus), en er zijn er redelijk wat die rond die tijd werden benaderd..

[ Voor 11% gewijzigd door Wunk op 23-07-2003 10:51 ]