100% Symlink ve Server güvenliği
Merhaba sahte ln yani symlink saldırılarından dahi sizi koruyacak ufak bir makale yazdım umarım işinizi görecektir. ( Biliyorsunuz birçok hosting firması yeterli bilgisi olmadığı için bu konuda Litespeed satın alıyor sadece symlinke karşı koyabilmek için alanlar bile var )


WHM Panelimize :2086 veya 2087 portundan bağlanıyoruz ve aşağıdaki gibi Service Configuration ana menüsünden Configure PHP and SeExec menüsüne giriyoruz
Main >> Service Configuration >> Configure PHP and SuExec
Resimlerde gösterdiğim gibi suphp yerine dso seçeneğini seçiyoruz ve en altındaki Save new Configuration butonuna tıklayıp ayarlarımızı kayıt ediyoruz.

Henüz bitmedi arkadaşlar bu işlemlerin sonunda SSH bağlanıp php.ini dosyamızı açıyoruz ve disable_functions olarak php.ini dosyamızda aratıp disable_functions un bulunduğu satırı buluyoruz ve o satırı aşağıda verdiğim gibi değiştirmemiz gerekiyor (aşağıda vermiş olduğum satır ile değişirseniz bırakın symlink bypass felan sunucunuza atılan shell dahi çalışmaz arkadaşlar !)

Kod:
disable_functions = "ln, cat, popen, pclose, posix_getpwuid, posix_getgrgid, posix_kill, parse_perms, system, dl, passthru, exec, shell_exec, popen, proc_close, proc_get_status, proc_nice, proc_open, escapeshellcmd, escapeshellarg, show_source, posix_mkfifo, mysql_list_dbs, get_current_user, getmyuid, pconnect, link, symlink, pcntl_exec, ini_alter, pfsockopen, leak, apache_child_terminate, posix_kill, posix_setpgid, posix_setsid, posix_setuid, proc_terminate, syslog, fpassthru, stream_select, socket_select, socket_create, socket_create_listen, socket_create_pair, socket_listen, socket_accept, socket_bind, socket_strerror, pcntl_fork, pcntl_signal, pcntl_waitpid, pcntl_wexitstatus, pcntl_wifexited, pcntl_wifsignaled, pcntl_wifstopped, pcntl_wstopsig, pcntl_wtermsig, openlog, apache_get_modules, apache_get_version, apache_getenv, apache_note, apache_setenv, virtual, chmod, file_upload, delete, deleted, edit, fwrite, cmd, rename, unlink, mkdir, mv, touch, cp, cd, pico"


Değişimi yaptıktan sonra php.ini dosyasını kayıt edip kapatıyoruz, tüm bunları yaptıktan sonra SSH bağlanıp sunucumuza reboot komutuyla baştan başlatalım. Sunucu reset atıldıktan sonra Bypass edilemez, sahte php.ini dosyası hiçbirşekilde çalışmaz işlev görmez.





170 Okunma 20 Nis 2015

Yorumlar


Sen de Yorumla!