sitio hackeado
Ricardo Albarracin B.
rab en bsd.cl
Mie Nov 30 14:19:43 CLST 2005
On Wed, 30 Nov 2005 13:48:18 -0300
Cristian Rodriguez <judas.iscariote en gmail.com> wrote:
> me explayo entonces :
>
> para que (en el caso que haya una aplicacion vulnerable en tu
> sistema),que SIEMPRE la puede haber, nigun software es perfecto,
> apache junto con PHP te dan bastantes alterntivas para mitigar un
> potencial daño.
En eso estamos de acuerdo y a eso apuntaba, entre otras cosas.
> uitlizando la directiva open_basedir de php , dentro del la
> configuracion del virtual host puedes limitar el acceso de las
> aplicaciones en PHP, a uno o mas directorios que tu decidas.
> o sea, si tu servidor esta bien configurado lo que mencionas de "cat
> /etc/passwd" no se puede hacer.
>
> para el ejemplo que diste, es claramente un problema de configuracion.
La verdad es que eso es el resultado final, pero los metodos usados no se resuelven
con un "open_basedir" de hecho estaba configurado de buena forma, el problema es
bastante mas complejo y tiene que ver como interpreta PHP las sentencias y comandos
dentro del lenguaje en si.... Hay documentacion en la WEB que habla de estos temas en
todo caso y no son las tribialidades que al parecer interpretaste.
> --
> Cristian Rodriguez.
> "for DVDs in Linux screw the MPAA and ; do dig $DVDs.z.zoy.org ; done | \
> perl -ne 's/\.//g; print pack("H224",$1) if(/^x([^z]*)/)' | gunzip"
Más información sobre la lista de distribución Linux