آنتی Bypass شل C57 ,C99 روی سرور پرینت

  • 23

روش مقابله با Bypass شل های R57 , C99 و نظیر آن 


چطوری در مقابل نفوذ و بایپس شل های R57 , C99 امن بمانیم 

1-با دسترسی ROOT وارد سیستم میشیم 

با استفاده از ویرایشگر Pico یا Nano فایل PHP.ini رو به شکل زیر فراخوانی میکنیم 

pico /etc/php.ini
--------------------------------------------------------
حال دیدیم اگر Safemode مون OFF بود با استفاده از کد زیر Safemode رو در حالت ON قرار میدیم

Safe-mode: ON (secure)
--------------------------------------------------------
در مقابل open basedir این کد رو مینویسیم 


home/yer6tr:/usr/lib/php:/usr/local/lib/php:/tmp/

وبه سطر Disable Functions این کد ها رو اضافه میکنیم 
--------------------------------------------------------
کد: 
Disable functions : foreach,glob,hopenbasedir,f_open,
system,dl,passthru,cat,exec,popen,proc_close,proc_ get_status,
proc_nice,proc_open,escapeshellcmd,escapeshellarg, show_source,
posix_mkfifo,mysql_list_dbs,get_current_user,getmy uid,pconnect,
link,symlink,pcntl_exec,ini_alter,parse_ini_file,l eak,
apache_child_terminate,posix_kill,posix_setpgid,po six_setsid,
posix_setuid,proc_terminate,syslog,fpassthru,strea m_select,
socket_select,socket_create,socket_create_listen,s ocket_create_pair,
socket_listen,socket_accept,socket_bind,socket_str error,pcntl_fork,
pcntl_signal,pcntl_waitpid,pcntl_wexitstatus,pcntl _wifexited,
pcntl_wifsignaled,pcntl_wifstopped,pcntl_wstopsig, pcntl_wtermsig,
openlog,apache_get_modules,apache_get_version,apac he_getenv,apache_note,
apache_setenv,virtual,user_dir
--------------------------------------------------------------------------

Ctrl+x رو میزینیم حالا y رو وارد میکنیم 

-------------------------------------------------------------------------

سرویس httpd و apache2 رو ریستارت میکنیم 

بعد از این شل فقط میتونه از طریق Ftb-chmod 777 نفوذ کنه


آیا این پاسخ به شما کمک کرد؟

« برگشت