Oltre ai file caricati, in quale altro modo possono essere sfruttate 777 autorizzazioni per i file / le cartelle del sito web?

3

Ho visto diverse istanze di siti Web php compromessi a causa delle autorizzazioni impostate come 777 nelle cartelle del sito web. In questi casi la causa era un file esterno caricato dall'hacker.

Dire che sto eseguendo Apache con una singola cartella vuota, uploads , e un singolo file, index.php , nel mio webroot come di seguito:

<?= "Hello World" ?>

Se dovessi impostare le autorizzazioni per cartelle e file su 777, può essere sfruttato?

    
posta topher 04.01.2016 - 09:07
fonte

2 risposte

2
  1. Significa che chiunque può scrivere nella tua cartella, quindi qualcuno può inserire (usando il metodo http PUT curl http://myservice --upload-file file.txt ) e chiamare uno script cgi che cancelli tutti i tuoi file o faccia qualsiasi cosa lui / lei desideri.

  2. Il tuo index.php può anche essere cancellato usando:

      curl -X delete www.yoursite.com/index.php
    

Ma questi due metodi dipendono anche dalla configurazione di Apache, dai metodi che hai permesso e che non sono consentiti. Puoi vedere quali metodi consente un server, utilizzando curl -I url comando

Riferimento:

Elimina HTTP

Il metodo DELETE richiede che il server di origine elimini la risorsa identificata dall'URI di richiesta. Questo metodo può essere sovrascritto dall'intervento umano (o altri mezzi) sul server di origine. Non è possibile garantire al client che l'operazione sia stata eseguita, anche se il codice di stato restituito dal server di origine indica che l'azione è stata completata correttamente. Tuttavia, il server NON DEVE indicare successo a meno che, nel momento in cui viene fornita la risposta, intende eliminare la risorsa o spostarla in una posizione inaccessibile.

Una risposta di successo DOVREBBE essere 200 (OK) se la risposta include un'entità che descrive lo stato, 202 (Accettato) se l'azione non è stata ancora attuata, o 204 (Nessun contenuto) se l'azione è stata attuata ma la risposta non include un'entità.

    
risposta data 04.01.2016 - 09:18
fonte
0

consentirà agli attaccanti di modificare e cancellare questo file se gli aggressori hanno già caricato alcuni file dannosi come la shell php o così, possono facilmente sfigurare il tuo sito web o prenderlo in giro. Un altro caso è che dovresti controllare i tuoi metodi HTTP, per vedere se i metodi Put e delete sono opzionali. Se non lo è, questa è una possibilità che le persone a caso possano change e delete il file subito. Vedi di più qui: link

    
risposta data 21.07.2017 - 09:33
fonte

Leggi altre domande sui tag