Люди любят создавать FUD по этому, но кажется, что они знали, что пользователь adam уже был там и знал свой пароль также (возможно, через грубую силу или другие методы). Однако они хотят выглядеть спокойными и создать эту суету на всем протяжении.
Другая вещь, интересная отметить, состоит в том, что пользователь adam не регистрировался к тому полю больше года:
(вывод lastlog)
adam pts/1 ool-4350ab48.dyn Sat Jul 26 20:45:18 -0400 2008
Таким образом, он, вероятно, сохранил тот пароль (возможно, плохой) некоторое время.
*Если у них действительно был инструмент для обнаружения имен пользователей через SSH, они, возможно, использовали всех других пользователей для получения удаленного доступа, но они использовали наиболее распространенное имя пользователя в том поле (легко для предположения).
Это обычно достигалось бы при наличии учетной записи с доступом через оболочку на сервере и доступе к подходящим командам через sudo.
например.
login somehow
cd /web/ee_web/images/sized/images/calendar-images
sudo rm <somefile>
find /path/to/folder -user apache -print0 | xargs -0 rm
Добавить type -f
если Вы не хотите включать каталоги.
Если Вы - член апачей группы, группа файлов является апачской, и у группы есть полномочия записи к каталогу, жизни файла в Вас могут удалить его. Иначе необходимо быть корнем.
rm
.
– Kyle Brandt
26 May 2010 в 18:19