PHP, X-Cart, потенциальное нарушение безопасности - PullRequest
0 голосов
/ 07 сентября 2010

Хост сервера, на котором я работаю только сегодня, отключил сайт после установки x-cart, поскольку на сервере были введены следующие команды, и они считают, что это нарушение безопасности:

  • ls-la 2> & 1
  • id 2> & 1; whoami 2> & 1;
  • id 2> & 1
  • mkdir 123
  • pwd 2> & 1
  • echo 1

Сервер работает под управлением Linux (какой-то, не уверен что ..) и нет доступа по SSH.Я не уверен на 100%, что это x-cart дал эти команды, хотя, просматривая скрипт установки, я вижу несколько команд, которые могут объяснить некоторые из них в xcheck.php:

@exec( "echo 1", $o, $e);

@exec( $this->test." 2>&1", $this->data, $code);

Однако я нашел весь источник каталога магазина (и пару других файлов x-cart) для 'whoami' и 'id' и не смог ничего найти.

Хост (и человекЯ работаю на) нужно быть уверенным, что он не был скомпрометирован.

Я проследил код назад настолько далеко, насколько мог, но не смог найти ничего, что действительно подразумевало бы запуск whoami и id.

Я на 80% уверен, что это просто x-cart, но кто-нибудь может подтвердить или хотя бы поддержать мои подозрения?

Примечание: я не установил x-cart на сервер, кто-то еще работает надсайт сделал (вовлечены три человека (свободно).)

Ура!Джон.

Ответы [ 2 ]

0 голосов
/ 07 сентября 2010

Я получил электронное письмо от людей, которые установили x-cart, в котором говорилось, что это действительно просто из процедуры установки.Я также думаю, что это правильно, поэтому я отмечаю этот вопрос как закрытый.

Если вы считаете, что я не прав, скажите, пожалуйста!

Спасибо, Джон.

0 голосов
/ 07 сентября 2010

Кажется, некоторые парни поставили какой-то плохой код или, по крайней мере, не получили пакет из надежного источника (Вы, вероятно, не найдете выполненные команды в источнике, поскольку они передаются в сценарий через GET /СООБЩЕНИЕ).Чтобы убедиться, Загрузите имеющуюся у вас версию и проверьте код этого файла.

...