Я управляю сервером Apache (Centos 5.6 + cPanel) и нашел код, в котором перечислены все учетные записи пользователей, размещенные на сервере.
Я хочу знать, есть ли что-то, что я должен изменить в конфигурации Apache, чтобы пользователи не могли этого сделать.
Это код .htaccess:
Options FollowSymLinks MultiViews Indexes ExecCGI
AddType application/x-httpd-cgi .pl
AddHandler cgi-script .pl
AddHandler cgi-script .pl
И код .pl:
open (d0mains, '/etc/named.conf') or $err=1;
@kr = ;
close d0mains;
if ($err){
print (' C0uldn\'t Bypass it , Sorry');
die();
}else{
print '
H3r3 !s 411 D0m4!ns & Us3rs :
';}
foreach my $one (@kr)
{
if($one =~ m/.*?zone "(.*?)" {/){
$filename= "/etc/valiases/".$1;
$owner = getpwuid((stat($filename))[4]);
print ''.$1.' : '.$owner.'
';
}
}
Что ж, вы можете изменить конфигурацию Apache, чтобы запретить пользователям запускать динамический контент; это решит проблему за счет того, что ваш сервер будет загружаться для большинства видов хостинга. С другой стороны, вы могли бы значительно изменить способ запуска динамического контента (включая chroot), чтобы предотвратить эту проблему, но это потребует много работы (и это очень технически и подвержено длительным отключениям, если вы не знаете что ты делаешь).
Честно говоря, я бы занялся этим с cPanel. Это их уязвимость к раскрытию информации, и вы платите им за то, чтобы они заботились о вас.
На самом деле, пользователи не должны читать что-либо из-за пределов своего корня документа, и если они могут, то ваш сервер имеет серьезный недостаток безопасности. Если сценарий был вызван с использованием apache, вы можете отключить FollowSymLinks и включить SymLinksIfOwnerMatch для /, чтобы этого не произошло. Это можно сделать, выбрав WHM >> Конфигурация службы >> Конфигурация Apache >> Глобальная конфигурация (в разделе Параметры каталога "/"). Также попросите вашего хоста усилить безопасность вашего сервера, чтобы предотвратить любые атаки в будущем.
http://docs.cpanel.net/twiki/bin/view/AllDocumentation/WHMDocs/GlobalConfig