Недавно была обнаружена утечка логинов к серверу MySQL через логи phpMyAdmin на серверах с Directadmin. И здесь мы приведем возможное решение данной ситуации. ПроверяемВ директории log можно найти журналы phpMyAdmin, в которые пишутся сообщения об успешных и провальных авторизациях с указанием логина и IP адреса. Таким образом злоумышленник может получить список действующих юзернеймов для последующей атаки путем подбора паролей. Проверить уязвим ли ваш сервер или нет можно следующим способом: Открываем в браузере адрес http://domain.com/phpMyAdmin/log/ или http://domain.com/phpmyadmin/log/ (обязательно меняем domain.com на реальное доменное имя, которое размещается на сервере в Directadmin). В случае наличия уязвимости вы получите список файлов из директории: 
В случае, если уязвимость прикрыта вы получите ошибку доступа: "You don't have permission to access /phpMyAdmin/log/ on this server." ЗащищаемсяСоздаем файлик:
touch /etc/httpd/conf/extra/httpd-custom-poralix.conf
vi /etc/httpd/conf/extra/httpd-custom-poralix.conf
со следующим содержимым:
<Directory "/var/www/html">
Options -Indexes
</Directory>
<Directory "/var/www/html/*/log">
Deny from all
</Directory>
<Directory "/var/www/html/*/sql">
Deny from all
</Directory>
подключаем его к конфигу и рестартим Apache:
echo "Include /etc/httpd/conf/extra/httpd-custom-poralix.conf " | tee -a "/etc/httpd/conf/extra/httpd-includes.conf"
service httpd restart
Удачи!
|