===[ Программы ]=== #post-id: 7057-23-21 #original-date: 21.11.2019 Thu #original-time: 11:21 PM #original-day: 7057 #original-host: WinXP Home SP3 (Build 2600) > Помню на одном из серверов, который я админил, как оказалось было > уязвимое веб-приложение, через post запрос, можно было запустить > любой php файл на сервере, злоумышленник это нашёл, но способа > залить бэкдор к него не было. Но он увидел, что есть доступ > к логам веб-сервера, сформировал так запрос, чтобы в логи попал > валидный php код, а потом просто выполнил этот код через раннее > найденную уязвимость, php интерпретатор успешно выполнил код > из логов, и так он залил бэкдор. Сервер был тестовый для > разработки, поэтому для удобства, логи доступны пользователю > от которого бэк запущен. Мораль — логи надо защищать, не такая уж > это безобидная вещь. https://habr.com/ru/company/globalsign/blog/465497/#comment_20576917 Прикольно. ---------- ~ ---------- Статья рассказывает, как через логи вэб сервера передавать всякие непримечательные текстовики. На самом деле – через UUE и запросы с его кусками. https://habr.com/ru/company/globalsign/blog/465497/ Нашлись неосиляторы русского языка и общего смысла. > Не понял. Что значит ЛЮБОЙ веб сервер. Судя по всему тот на > который есть доступ к серверу. А если есть доступ причем тут логи > вообще, можно писать куда угодно. Или вопрос что если службы > зайдут на сервер они не найдут там переписку? Так теперь найдут > грепнув по слову transfer. Вообще какая-то муть https://habr.com/ru/company/globalsign/blog/465497/#comment_20567201