ハッキングテストして欲しい奴鯖のIP晒せ (768レス)
上下前次1-新
635: 2012/07/10(火)18:41 ID:??? AAS
間違いじゃないんじゃない?
無用心なのと一般公開は別でしょう。
636(2): 2012/07/10(火)21:45 ID:??? AAS
もうできることないんじゃない
637(2): lazy.orz.hm 2012/07/11(水)00:28 ID:ZLH3VTMs(1) AAS
>>636
客になりすましてレンサバ登録して内部からうひゃひゃ・・・とかできるかも!
てか偶然か故意なのかわからんが
客のPHPスクリプトがエラー吐きまくって
鯖のエラーログが100MB超えててちょっと焦ったわ
ログのローテーションが1日毎というデフォルト設定が原因っぽい
638(1): 2012/07/11(水)06:00 ID:??? AAS
>>637
レンタルサーバ名乗るならせめてプライバシーポリシーぐらい作れ、禁止事項とかに関しても甘杉
常時管理が出来て問い合わせも迅速に対応出来ないと犯罪に使われた場合サーバ管理者が逮捕される方向だな
639(1): 2012/07/11(水)10:14 ID:??? AAS
>>636
私だけかね…?
まだ手立てがあると思っているのは………
あきらめる?
あきらめたら そこで試合終了ですよ…?
640: lazy.orz.hm 2012/07/12(木)17:42 ID:??? AAS
>>638
犯罪は怖いな
でも利用客が違法なサイトやデータを公開したとして
レンサバ運営者に責任が向けられるのはおかしい気がする
賃貸の家で起きた犯罪で賃貸主や不動産屋が責められるようなもんだよね
641: lazy.orz.hm 2012/07/12(木)17:51 ID:??? AAS
あ、あと>>637のエラーはおそらく
PHPの仕様の誤認識による利用者のミスだ
再帰ルーチンに問題があった
もしかしたらこれってApacheの脆弱性かもしれない
このスクリプトをDDosで叩かれたら・・・恐ろしいな
>>639
トップページの掲示板はかなりセキュリティ対策が甘い
642(1): 2012/07/16(月)17:29 ID:HxB5biyE(1) AAS
Wu l1k3 hack?
LAZY SERVER /index.php
外部リンク:pastebin.com
LAZY SERVER /reg.php
外部リンク:pastebin.com
LAZY SERVER /bbs.php
外部リンク:pastebin.com
LAZY SERVER /con.php
外部リンク:pastebin.com
省4
643: 2012/07/16(月)17:41 ID:Lbo4A+X2(1/2) AAS
公開制限すれば?
あまりにもセキュリティに関しての設定が甘い
644: 2012/07/16(月)19:15 ID:??? AAS
恐るべしphpshell・・・
>>642
ありがとうございました
645: 2012/07/16(月)21:17 ID:??? AAS
softbank219212148137.bbtec.net
p2110-ipbfp2101fukuokachu.fukuoka.ocn.ne.jp
ntfkok250234.fkok.nt.ftth4.ppp.infoweb.ne.jp
218.185.149.126.eo.eaccess.ne.jp
P061198129049.ppp.prin.ne.jp
KHP059140178147.ppp-bb.dion.ne.jp
nttkyo302015.tkyo.nt.ftth.ppp.infoweb.ne.jp
646: 2012/07/16(月)21:17 ID:??? AAS
f284epRQfBeqn4Bs.w12.jp-k.ne.jp
175-28-248-11.ppp.bbiq.jp
s501059.xgsspn.imtp.tachikawa.spmode.ne.jp
pab1e9d.oskea103.ap.so-net.ne.jp
647: 2012/07/16(月)21:18 ID:??? AAS
NUI0SE2.proxy30046.docomo.ne.jp
01800ES.proxy30049.docomo.ne.jp
07011020329639_ac.ezweb.ne.jp.wb80proxy09.ezweb.ne.jp
ntfkok177205.fkok.nt.ftth4.ppp.infoweb.ne.jp
648: 2012/07/16(月)21:24 ID:Lbo4A+X2(2/2) AAS
BOTなの?wwwwww
649: 2012/07/17(火)01:42 ID:??? AAS
/etc/passwdって一般ユーザから見られてもいいもんなの?
さくらのレンサバだとsshからそのへん丸見えなんだけど
650: 2012/07/17(火)01:44 ID:??? AAS
ヒント:/etc/shadow
651: 2012/07/17(火)02:36 ID:??? AAS
あーいやshadowが採用されてる現状での話ね
652(1): 2012/07/17(火)03:04 ID:??? AAS
そもそもみんなに参照される前提で存在している
topとかlsした時プロセスやファイル所有者の名前が表示されるのはソレが読めるおかげ
ログインした時シェルやホーム設定しておけるのもソレのおかげ
そもそも一番大事なrootというユーザの名前とそのUIDが固定なことは周知の事実だし
みんなが読めても問題ない
ログインセキュリティはそれを読見込んでホーム行った後のお話
653: 2012/07/17(火)03:06 ID:??? AAS
>>652追記
ログインセキュリティってpasswdが読めるという前提のやつね、サーバにはすでにログインしてる状態
654(2): あぼーん [あぼーん] AAS
あぼーん
上下前次1-新書関写板覧索設栞歴
あと 114 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル
ぬこの手 ぬこTOP 0.007s