[FUG-BR] OT-Ataque PHP injection

Gustavo Polillo Correa gustavo em ib.usp.br
Sexta Fevereiro 22 10:42:30 BRT 2008


no php.ini vc pode fazer :

disable_functions = system,exec

isso fara com que o php nao execute as funcoes system() e nem exec().. dando
maior seguranca a ataques desse tipo.. outras variaveis interessantes para
prover maior seguranca no php sao:

safe_mode= On
safe_mode_gid=Off
expose_php=Off
register_globals=Off (sem comentarios.. rsrs)
dispaly_error=Off
log_eroor=On
error_log=php_erro.log

Considerando que seu php nao emitira erros, vale ainda configurar o apache:

trocar :
AddType application/x-httpd-php .php

Por:
AddType application/x-httpd-php .jsp

Ou
AddType application/x-httpd-php .dhmtl

Ai vc renomeia todos os seus arquivos .php para jsp ou dhtml e isso
dificultara ao atacante qual a tecnologia que vc esta usando.. ele pensara que
é java pages ou dhtml ou asp.. enquanto que vc usa php!! Mas se vc deixar a
variavel display_error=On, qdo der um erro.. o cara ja vai saber o que vc sta
usando..

isso ajuda mas nao evita ataques contra programacao mal feita!! 

modsecurity do apache é muito bom... acho que todos deveriam ter... com bons
filtros.. ajuda muuuito!!

ate.

Gustavo Polillo Correa.




---------- Original Message -----------
From: "Marcelo M. Fleury" <marcelomf em gmail.com>
To: "Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)" <freebsd em fug.com.br>
Sent: Fri, 22 Feb 2008 09:59:32 -0300
Subject: Re: [FUG-BR] OT-Ataque PHP injection

> Olá,
> 
> até onde eu entendi, o interesse da Cristina é em não ser uma 
> provedora de códigos maliciosos, no caso PHP.
> 
> Acredito que um IDS/IPS não adiantaria, uma vez que não se trata de ataques
> a rede/host, e sim de que a rede ou host seja uma provedora de 
> ataques... na realidade não conheço solução voltada para isso... 
> existe o mod_security do apache que pode te ajudar a monitorar e 
> filtrar suas aplicações.
> 
> Penso em algum programa que cheque a integridade de arquivos no 
> servidor, algo parecido com o file:
> 
> marcelo em mmf:~$ cat sh.gif
> <?php
>         system($_GET['sh']);
> ?>
> marcelo em mmf:~$ file sh.gif
> sh.gif: PHP script text
> 
> e depois, habilitar alguns filtros no mod_security buscando checar qualquer
> uso indevido do php... confesso que não conheço muito o mod_security,
>  uma vez que não trampo mais como sysadmin e sim como 
> desenvolvedor(quero arrumar um tempo para brincar com ele).
> 
> Acredito que no mais é realizar auditorias... procurar nos logs do apache
> por qualquer comando... estilo uname, id, ls ... nada que o cat,grep,
> awk não resolva!
> 
> Espero ter ajudado, boa sorte!
> 
> Em 22/02/08, William Grzybowski <william88 em gmail.com> escreveu:
> >
> > Oi Patrick,
> >
> > Não sei se entendi muito bem, poderia me dar uma luz?
> > Php injection, como próprio nome ja diz é a inserção de codigo php
> > causado por código mal escrito que permito o injeção de código php
> > externo no servidor, correto?
> >
> > Como que funcionam essas regras que você falou? Essas empresas liberam
> > regras que atuam (obviamente) na ""camada"" do HTTP e analizam o
> > trafego para os softwares vulneraveis que eles tem conhecimento e
> > inclusao direta de scripts em servidores externos?
> >
> > Vlw
> >
> > 2008/2/21 Patrick Tracanelli <eksffa em freebsdbrasil.com.br>:
> >
> > > Cristina Fernandes Silva escreveu:
> > >
> > > > É cobrada essas regras ? Vc tem alguma faixa de preço  ? é apllicance
> > >  > ? ou somente as regras que posso usar no snort.
> > >
> > >  Sim, são cobradas. Na Source Fire depende do seu perfil, tem varios
> > >  precos. Eles confiam no que voce diz: Se voce diz que é pequeno porte,
> > >  não importa se é uma multinacional, pagara como pequeno. No site da
> > >  SourceFire tem todos os detalhes sobre preços.
> > >
> > >  São só as regras a principio, mas pode comprar o sistema deles. Não
> > >  conheço quem use no país o sistema deles. Mas não parece ser mais do
> > que
> > >  o Snort com um front-end muito amigável.
> > >
> > >  No caso da Juniper tem direito automaticamente a versão convertida pra
> > >  Snort todos que tem Juniper série 5000 e já pague a licença anual do
> > IPS
> > >  (que é um add-on no firewall Juniper).
> > >
> > >  No Brasil quem representa a venda das assinaturas Source Fire é a
> > >  BRConnection.
> > >
> > >
> > >
> > >  >
> > >  >
> > >  >
> > >  > Em 21/02/08, Patrick Tracanelli<eksffa em freebsdbrasil.com.br>
> > escreveu:
> > >  >> Cristina Fernandes Silva escreveu:
> > >  >>
> > >  >>> Acho que não fui clara, Vou explicar,
> > >  >>  >
> > >  >>  > Quero evitar que alguem da minha rede use o meu ip  (endereço )
> > para
> > >  >>  > fazer ataques
> > >  >>  > de php injection para outro endereço externo. Até mesmo os meus
> > >  >>  > usuarios interno fazer algum ataque para servidores externos..
> > >  >>
> > >  >>
> > >  >> Cristina, um IDS ou IPS (Snort) sem dúvidas, é suficiente. O nível
> > de
> > >  >>  satisfação vai depender da qualidade das regras de análise de
> > instrusão
> > >  >>  que você utilizar. Isso quer dizer que dependendo do nível de
> > seriedade
> > >  >>  da empresa será proveitoso assinar um serviço (comercial) que
> > oferece
> > >  >>  regras testadas e atualizadas. Apesar da escolha natural ser Source
> > >  >>  Fire, minha escolha pessoal (e sugestão) é pelas regras fornecidas
> > pela
> > >  >>  Juniper. São as mesmas utilizadas no Juniper série 5000,
> > convertidas pro
> > >  >>  Snort.
> > >  >>
> > >  >> -------------------------
> > >  >>  Histórico: http://www.fug.com.br/historico/html/freebsd/
> > >  >>  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
> > >  >>
> > >  > -------------------------
> > >  > Histórico: http://www.fug.com.br/historico/html/freebsd/
> > >  > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
> > >
> > >  -------------------------
> > >  Histórico: http://www.fug.com.br/historico/html/freebsd/
> > >  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
> > >
> >
> >
> >
> >
> > --
> >
> > William Grzybowski
> > ------------------------------------------
> > Jabber: william88 at gmail dot com
> > Curitiba/PR - Brazil
> > -------------------------
> >
> > Histórico: http://www.fug.com.br/historico/html/freebsd/
> > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
> >
> 
> -- 
> Att, Marcelo M. Fleury
> Linux User: #369521
> Blog - http://marcelomf.blogspot.com/
> 
> "Não basta saber, é preciso também aplicar; não basta querer é 
> preciso também agir" By Goethe
> -------------------------
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
------- End of Original Message -------



Mais detalhes sobre a lista de discussão freebsd