[ASK] Penggunaan PHP 5.4.x untuk shared hosting


Status
Not open for further replies.

junior riau

Hosting Guru
Verified Provider
Assalamualaikum wr.wb
Malam Tuan Tuan DWH
mau bertanya, sudah adakah disini shared hosting yang memakai php 5.4.x bawaan nya cPanel/WHM yang dari EasyApache?

bagaimana soal securityasnya??
Saya sudah pakai, sudah harderning sana sini, tetapi file /etc/passwd tetap bisa terbaca dan bisa dilakukan symlink/jumping attack. sudah riset ini 1 bulan pertama sampe2 server kurang stabil, tapi belum menemukan celah untuk meningkatkan securitynya

mohon pencerahan

best regards
 
Agak susah kalau murni dari EasyApache.
Saya pakai cageFS nya cloudlinux. Tetap aman walaupun ada symlink hack.
Dari sisi resource juga gak kebobolan kalau ada user yang iseng maen2 script.
 
Agak susah kalau murni dari EasyApache.
Saya pakai cageFS nya cloudlinux. Tetap aman walaupun ada symlink hack.
Dari sisi resource juga gak kebobolan kalau ada user yang iseng maen2 script.

ya saya juga pakai cara ini,
tapi kalau mau pasang cloudlinux spek server harus OK, karena cloudlinux sendiri memakan resource yang lumayan
 
Ada kaitannya dengan open_basedir dan FollowSymlinks
sudah mas, saya sudah coba semua cara, open_basedir, file protect, FollowSymlinkIfOwnerMatch, yang penting itu
gimana kita buat file /etc/passwd itu tidak terbaca itu
kalau php function sudah dihandle sma php.ini
untuk protect override php.ini juga sudah, tapi file /etc/passwd/ tetap terbaca

cukup file itu, aku bisa symlink hampir seluruh user cpanel
server ku dibulan pertama beli, sembari dijual sahred hostingnya saya selalu riset dan pentest hampir ful 1 bulan sama anak2 hacker yang hobby deface sampe symlink sampe rooting server sekalipun
mereka tetap berhasil symlink
alhasils saya downgrade ke 5.3.28 supaya bisa pake safemode

ya saya juga pakai cara ini,
tapi kalau mau pasang cloudlinux spek server harus OK, karena cloudlinux sendiri memakan resource yang lumayan
nah itu dia spec nya kurang mumpuni
 
password sudah di-shadow?. Jika sudah tapi masih bisa diakses artinya yang akses bisa sebagai 'root'.
 
isi /etc/passwd itu kan kayak begini,

rcpuser1:x:501:502::/home/cpuser1:/usr/local/cpanel/bin/noshell
cpuser2:x:506:507::/home/cpuser2:/usr/local/cpanel/bin/noshell
cpuser3:x:508:509::/home/cpuser3:/usr/local/cpanel/bin/noshell

yang ditembak untuk symlink itu yang /home/cpuserX nya

kalau shadow itu /etc/shadow untuk cracking ini harus pake unshadow sama john the ripper

untuk mod_ruid2 dan jailshell belum coba, soalnya sekarang server berada di PHP 5.3.28
harus upgrade ke 5.4.x dulu untuk testing lagi, :39: oke nanti kita coba,

thanks info nya Tuan :113:
 
Status
Not open for further replies.
Back
Top