El Dom, 26 de Agosto de 2007, 5:19 pm, Miguel Oyarzo O. escribió: > Estimados > > Detecte un ataque muy peligroso cuyo modus operandis es mendiante la carga > de escripts via archivos PHP mal programados.
Lo cual me hace pensar que el asunto de este mensaje es tendencioso. Creo que seria mejor algo como: "Cuidado mal programador/sysadmin. Si no usas bien las herramientas lo mas seguro es que te haran pebre tu servidor". > La variable que el atacante busca es "error". MEdiante ella el lammer > descarga > shellcode que le da acceso al sistema de archivos y abre una backdoor en > servidores windows y Linux > > Codigo PHP que contenga > <? > if (isset($_GET['error'])) { > require($_REQUEST["error"] ); > ?> > esta expuesto Siempre y cuando este activada la directiva de autocreacion de variables a partir de formularios web... > Busquen en sus archivos uno de los sitios desde donde descargan los > troyanos y los shellcode. > > ====> masterz.altervista.org > > observen el codigo q usan > > http://masterz.altervista.org/a Quien sano de la cabeza configura un servidor web con acceso a internet (salvo repositorios de la distro)? > Espero que les sea de utilidad la info De todas maneras. Se agradece tu tiempo ;-) Saludos -- Juan Martinez Linux user # 335778 Departamento de Informática 499 7934 - 499 7992 Universidad Miguel de Cervantes Mac Iver # 370 - Stgo. Centro - RM