Некоторые несознательные люди хранят файлы бекапа БД в дирректирии сайта. Собственно этот файл можно слить вбив его название в браузере. А если название не знаешь, но слить себе очень хочется. И знаешь что файл в сайте точно есть.
Некоторые несознательные люди хранят файлы бекапа БД в дирректирии сайта. Собственно этот файл можно слить вбив его название в браузере. А если название не знаешь, но слить себе очень хочется. И знаешь что файл в сайте точно есть.
Комментарии
Есть программы для выкачки сайта например https://ru.wikipedia.org/wiki/HTTrack
Они не помогут - суть их работы рекурсивно по ссылкам обойти сайт и выкачать. А такой файл не будет нигде пролинкован...
Васёк уже и до хака добрался.
Только угадав название, если нет возможность выполнять код на стороне сервера...
Что не исключает вариантов использования техник google hacking
Впринципе я если я возьму себе аккаунт на том же хостинге, что и сайт цель, у меня будет возможность выполнить код на стороне сервера. Но не думаю что это поможет.
Не под тем пользователем. И если изоляция нормальная, то да, не поможет.
Угадыванием занимаются боты для подбора тогда надо смотреть в их сторону.
еще как поможет, через sshd почти все файлы можно посмотреть, и скачать, без всякого кода
если конечно аккаунт на том же сервере окажется
в противном случае можно воспользоваться тем же Drupal SA-CORE-2018-002
Только если с хостингом всё плохо...
kali linux-там есть все инструменты для подобного рода задач, инфы о том как пользоваться валом, да по сути та же убунту, открываешь любую программу в терминале вверху есть все команды
Поподробней если можно, интересно, всегда думал об этом, но руки не доходили раскопать.
Как для sshd можно ограничить доступ к чужим файлам если почти все файлы и папки на сервере имеют доступ на чтение для "всех"
Если не ошибаюсь, в лоб это не решается. Есть инструменты типа https://olivier.sessink.nl/jailkit/
А вообще - странно. Нужная, вроде, функция.
Для шаред хостингов есть cloudlinux, дающий приличную изоляцию, есть различные варианты контейнеров, есть chroot патчи для ssh, и наконец, просто правами папку можно сделать не сканируемой или не проходимой.
Вот и я про что, если есть доступ sshd все файлы твои (ну почти все), мне так казалось, и пока еще кажется, если bsyomov не просветит.
Это штуку что по ссылке не встречал на шаредах в которые заходил по sshd
Интересное сочетание = нужный годный сайт, находится на дешевом шареде при том, что стартовый VPS, отличается на сотню другую рублей.
Если правами папку сделать не сканирумой (это как, 744 ?) то как с ней веб сервер работать будет? Специально попробовал, если меньше 755 "403 Forbidden" железно.
С остальными костылями на шареде никто заморачиваться не будет, по той простой причине что ни одна панель не предоставляет такой функционал. А все шареды на панелях работают.
Во-первых, на приличных шаредах, почти на всех cloudlinux, либо свои решения по изоляции. И панели свои, или сильно переработанные, или хотя бы CPanel или IspManager 5 business, которые тоже работают с cloudlinux.
Бесплатная панелька натянутая школьником на сервер, это не хостинг вообще, а по вашему выходит что шареды все такие... Вероятнее же, ваши представления о том, как настраивается хостинг, и какие применяются технологии, весьма поверхностны. Наверное, у вас есть в голове какой-то вариант настройки окружения, распределения прав, и вам кажется, что везде также, но нет.
Веб сервер может обрабатывать запросы из под нужного пользователя, например, с помощью mpm-itk, к примеру.
Могут использоваться ACL, чтобы пользователь, из под которого запускается веб сервер, имел доступ на чтение статики, не смотря на права. Можно добавить, в конце концов, в нужные группы веб сервер, и дать этой группе право на чтение, да и полно других вариантов.
Не стоит психовать, я же спрашиваю, не утверждаю, конечно поверхносные, я же не хостер. Однако это вопрос меня всегда смущал, слегка. А тут представилась возможность выяснить.
В isp 5 говорите есть? Отлично, буду знать.
mpm-itk да, я думал об этом, но давно уже апачем не пользуюсь, может быть. Сервер в группу добавить? Тогда и всех пользователей придется в эту же группу добавить, а значит результата ноль.
Просто где приходилось зайти через ssh было так, наверное хостиги хреновые были.
Всё наоборот - сервер во все нужные группы. Это не самый удачный вариант, но в целом рабочий.
Я не то чтобы особо психую, и это слабо похоже было на вопрос, а за коллег обидно...
Так что я и написал, что они делают куда больше, чем кажется на первый взгляд. Если вас мой комментарий задел, прошу прощения.
А чем неудачный?
Во-первых, это всё же, не очень высокий уровень изоляции.
Во-вторых это не работает на больших установках - есть лимит на количество групп в которые можно загнать пользователя. У себя можно применить на нескольких сайтах, а на хостинге, может быть очень много пользователей на сервере, мы же о них тут... Есть и другие подводные камни, например при работе через NFS, что не редкость.