アカウント名:
パスワード:
bashがweb serverのユーザーでアクセスできるのだとすれば、apacheをroot で動かしていない限りは、問題は限定的では?rm -rf / しても全部消えないから始末が悪いとも言えますが。
シェルコード送り込んで、ぱっと見区別つかない名前で常駐させるだろうな。既存のシェルが変更出来そうならそいつに仕込むし。パーミッションしか保護する方法無いでしょ?
コードサイニング証明書でシェルに署名する仕組みとか、署名なしのファイル実行ブロックする仕組みってあるんだろうか。。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
あつくて寝られない時はhackしろ! 386BSD(98)はそうやってつくられましたよ? -- あるハッカー
web serverのユーザーでアクセス? (スコア:0)
bashがweb serverのユーザーでアクセスできるのだとすれば、
apacheをroot で動かしていない限りは、問題は限定的では?
rm -rf / しても全部消えないから始末が悪いとも言えますが。
Re:web serverのユーザーでアクセス? (スコア:0)
シェルコード送り込んで、ぱっと見区別つかない名前で常駐させるだろうな。
既存のシェルが変更出来そうならそいつに仕込むし。
パーミッションしか保護する方法無いでしょ?
コードサイニング証明書でシェルに署名する仕組みとか、署名なしのファイル実行ブロックする仕組みってあるんだろうか。。