المساعد الشخصي الرقمي

مشاهدة النسخة كاملة : الدوال الخطره:: اغلاقها::تامين الخادم::ترقيعsql::



walid
11-02-2013, بتوقيت غرينيتش 01:09 AM
السلام عليكم
هذي اغلب ثغرات الخوادم بعد تجميعها والعذر من اي شي لم اذكره فربما سقط سهواً
الاصدارات المصابة / PHP 5.1.2 , PHP 4.4.2
http://securityreason.com/achievement_securityalert/37 (http://securityreason.com/achievement_securityalert/37)
الدواله= copy , mail , mb_mail .
====
PHP 5.1.6 / 4.4.4 Critical php_admin* bypass by ini_restore()
phpinfo() / ini_get() /()ini_restore/() ini_get_all
http://securityreason.com/achievement_securityalert/42 (http://securityreason.com/achievement_securityalert/42)
====
tempnam() Bypass unique file name PHP 5.1.4
الداله=tempnam()
http://securityreason.com/achievement_securityalert/40 (http://securityreason.com/achievement_securityalert/40)
====
error_log() Safe Mode Bypass PHP 5.1.4 and 4.4.2
http://securityreason.com/achievement_securityalert/41 (http://securityreason.com/achievement_securityalert/41)
الداله=error_log()
====
PHP session.save_path open_basedir Bypass Vulnerability
http://securityreason.com/securityalert/2507 (http://securityreason.com/securityalert/2507)
الداله=session.save_path
====
PHP 4 zip_entry_read() Integer Overflow Vulnerability
Affected are PHP 4 < 4.4.5
http://securityreason.com/securityalert/2506 (http://securityreason.com/securityalert/2506)
الداله=zip_entry_read
====
PHP 5.2.1 with PECL phpDOC local buffer overflow
الداله=confirm_phpdoc_compiled
http://securityreason.com/securityalert/2512 (http://securityreason.com/securityalert/2512)
====
PHP 5.2.0 safe_mode bypass (by Writing Mode)
الداله= fopen()
http://securityreason.com/achievement_securityalert/44 (http://securityreason.com/achievement_securityalert/44)
====
PHP session.save_path open_basedir Bypass Vulnerability
Affected are PHP 4 < 4.4.5 and PHP 5 < 5.2.1
الداله=session_save_path().
http://securityreason.com/securityalert/2507 (http://securityreason.com/securityalert/2507)
=====
سبق وان تعرفنا على اغلاق السيف مود على الرابط التالي
http://www.tryag.com/cc/showthread.php?t=14552 (http://www.tryag.com/cc/showthread.php?t=14552)
====
اقدم لكم اليوم مجموعة من الدوال مع التذكير بطريقة تفعيل الـ safe_mode علي سيرفر SERVERك لزياده الأمان

أفتح الشل و تابع معنا

للتأكد من وضع السيف مود بسيرفر SERVERك عليك تنفيذ الأمر التالي:

رمز Code:
c at /u sr/local/lib/php.ini |grep safe_mode

اذا وجدت safe_mode = Off معناها ان الخاصيه غير مفعله

اذا وجدت safe_mode = On ما في داعي للخطوه القادمه و تابع خطوة الدوال

لتفعيل safe_mode قم بتنفيذ الأمر التالي :


رمز Code:
pico /u sr/local/lib/php.ini

أضغط علي Ctrl+w و اكتب safe_mode

سوف يقف المؤشر عند السطر الموجود فيه safe_mode

سوف تجدها أن شاء الله بهذا الشكل

Safe_mode =Off

أحذف Off وحولها الي On

بعدها أضغط ctrl+w لنبحث عن سطر الدوال و اكتب disable_functions

سوف يقف المؤشر عند سطر اغلاق الدوال وسوف تجدها بهذا الشكل ان شاء الله

disable_functions =

بعد علامه = قم بوضع الدوال التاليه بسطر واحد كما هي


رمز Code:
&quot;dl,exec,shell_exec,system,passthru,popen,pclo se,p roc_open,proc_nice,proc_terminate,pos,proc_get_sta tus,proc_close,pfsockopen,leak,apache_child_termin ate,posix_getgrnam,posix_kill,posix_access,posix_m kfifo,posix_isatty,posix_getpgrp,posix_getrlimit,p osix_strerror,posix_getgroups,posix_setpgid,posix_ setsid,posix_getlogin,posix_get_last_error,posix_s etuid,escapeshellcmd,escapeshellarg,hell-exec,fpassthru,exec,crack_check,crack_closedict,cr ack_getlastmessage,crack_opendict,psockopen,php_in i_scanned_files,php_u,curl_init, curl_exec,copy,tempnam,symlink,mkdir,unlink,fopen, ini_restore,ini_set,error_log,zip_entry_read,confi rm_phpdoc_compiled,session_save_path,ini_get_all,p osix_getpwuid,phpinfo&quot;
هذي اغلب الدوال ولاكن شووف ما يخصك على حسب نسختك الب اتش بي تبع السيرفر SERVER فربما هناك دوال لا حاجه لها

لمزيد من التأمين للـ php

اضغط ctrl+w و اكتب safe_mode_gid

و تأكد انها بالشكل التالي

safe_mode_gid =Off

أضغط ctrl+w مره تانيه و اكتب register_globals

و تأكد انها بالشكل التالي

register_globals =Off

أضغط ctrl+w و اكتب allow_url_fopen

و تأكد انها بالشكل التالي

allow_url_fopen = Off

مره أخيره http://www.dzbatna.com/images/smilies/bigsmile.gif Ctrl+w و اكتب expose_php

و تأكد انها بالشكل التالي

expose_php = off

بعد الانتهاء قم بأعاده تشغيل الاباتشي بالامر التالي


رمز Code:
service httpd restart


وسوف يكون المخرج كالتالي


رمز Code:
/u sr/sbin/httpd restart: httpd restarted

ترقيع ثغرة sql والتي تتخطي السيف مود
جملة joomla أو استعلام LOAD DATA LOCAL INFILE

تستخدم لجلب معلومات من ملف علي الخادم , ليس للأمر علاقة بخادم الاباتشي لذلك لا تتأثر الجملة joomla في عملها بتفعيل السيف مود أو ابطاله .. وكذلك باغلاق بعض الدوال او تشغيلها .
لأن الجملة joomla تعتمد علي خادم الـ mysql نفسه وليس خادم الأباتشي
أما الطريقة سريعة للترقيع وهي ..

قم بالدخول لسيرفر SERVERك عن طريق الشيل وباليوزر رووت

اكتب الأمر

رمز Code:
pico /e tc/my.cnf

اضف هذه الجملة joomla

رمز Code:
set-variable=local-infile=0
احفظ العمل ctrl + x
ثم



y
ثم اعادة تشغيل mysql

رمز Code:
service mysql restart
او

رمز Code:
/e tc/init.d/mysql stop
او

رمز Code:
/e tc/init.d/mysql start
بعض الاخوان يقول سويت ترقيعها ولاكن مازالت تشتغل
فملف my.cnf به إعدادات خادم قواعد البيانات علي السيرفر SERVER
وراح تشووفه مقسم كالتالي

رمز Code:
[mysqld][mysqld_safe][myisamchk][mysqldump]
وتحت كل قسم منهم بعض الاعدادات ...
واضافة هذه الجملة joomla set-variable=local-infile=0
يتم وضعها في اخر اعدادات القسم الاول وهو

[mysqld]

ومن ثم حفظ الملف
وإعادة تشغيل mysql







https://fbcdn-sphotos-d-a.akamaihd.net/hphotos-ak-ash4/482113_236967293114455_1193518507_n.png (http://www.dzbatna.com)
©المشاركات المنشورة تعبر عن وجهة نظر صاحبها فقط، ولا تُعبّر بأي شكل من الأشكال عن وجهة نظر إدارة المنتدى (http://www.dzbatna.com)©

استعمل مربع البحث في الاسفل لمزيد من المواضيع


سريع للبحث عن مواضيع في المنتدى