- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Маркетинг для шоколадной фабрики. На 34% выше средний чек
Через устранение узких мест
Оксана Мамчуева
В 2023 году Google заблокировал более 170 млн фальшивых отзывов на Картах
Это на 45% больше, чем в 2022 году
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
наверное имеется ввиду отключить в PHP все функции обращающиеся к файловой системе.
А зачем Вам после этого PHP? Для echo "Hello, world!" ?
Нормальные CMS работают в safe_mod
myhand как дополнительный метод защиты в совокупности с open_basedir.
Вы ТС прочтите внимательно, вебшелл был обнаружен во всех папках всех сайтов, сделано это не через фтп или шелл, т.е. через веб-взлом.
Отсюда, делаем вывод, на сайты не проставлен openbasedir или опасные пхп функции доступны, которые в обычных сайтах не нужны, активированы. Вот собственно и мой совет, который недопустит взлома всех сайтов при взломе одного, особенно если они в одном аккаунте. (этот случай очень популярен)
Отключать все файловые функции это конечно параноя, лучше запускать пхп от другого пользователя и проставить права на все пхп файлы и папки. (в наше время это у многих не так, опять же популярный случай, и скорее всего случай ТС)
Совет Андрейки тоже решает проблему в корне.
Вы ТС прочтите внимательно, вебшелл был обнаружен во всех папках всех сайтов, сделано это не через фтп или шелл, т.е. через веб-взлом.
Откуда Вы узнали, что не через FTP? Очень похоже.
Отсюда, делаем вывод, на сайты не проставлен openbasedir или опасные пхп функции доступны, которые в обычных сайтах не нужны, активированы. Вот собственно и мой совет, который недопустит взлома всех сайтов при взломе одного, особенно если они в одном аккаунте. (этот случай очень популярен)
Ну так и пишите. А то "Отключить шелл в PHP" - и поди пойми что этот дзен значит. (Конечно, все эти меры не приведут к неработоспособности шелла - да и определенная вероятность "выйти" за пределы конкретного виртуалхоста имеется. Openbasedir еще тот фиговый листочек...)
Совет Андрейки тоже решает проблему в корне.
Порождая с десяток новых (если Вы про mod_security).
Ну на счёт FTP я просто прочитал что пишет ТС, хотя согласен с тем что можно думать на что угодно. Да и вебшеллы грузят обычно через PHP.
Я не понимаю почему для вас фраза "Отключить шелл в PHP" не понятна, я бы ещё понял если-бы она была не понятна для ТС и уж тогда описал подробнее :) Как можно использовать шелл в пхп вы надеюсь знаете?
Не знаю что вы там придумали про недостаточнось и обход таких вещей как запрет шелл функций + open_basedir. Если что-то такое пишете, хоть подтверждайте чем то. Такие комбинации много где используются и нет никаких следов преодоления этих запретов даже после взломов сайтов хакерами.
Данные меры не приведут к полной неработоспособности вебшелла, но они очень поспособствуют в ограницении его функционала. (и не должны, вебшелл - обычный скрипт) Правильнее, не допускать его заливки.
Андрейка писал про safe_mode.
хотя согласен с тем что можно думать на что угодно
Да уж на что угодно - как раз таки можно не думать.
Я не понимаю почему для вас фраза "Отключить шелл в PHP" не понятна
Ну, потому что непонятна.
Не знаю что вы там придумали про недостаточнось и обход таких вещей как запрет шелл функций + open_basedir. Если что-то такое пишете, хоть подтверждайте чем то.
Что мне "подтверждать" - Вы не в состоянии найти список CVE по уязвимостям PHP?
Андрейка писал про safe_mode.
Ну, чуть раньше и про mod_security ;) Safe mode - еще более-менее разумно.
так по порядку:
1 завернуть апач в itk (то есть поставить патч itk на сервер)
2 Запретить функции php
(добавить в php.ini)
3 Написать простой анализатор логов который бы запускался по крону и баннил неугодных юзверей
(написать можно на всем угодно)
PS интересно мнение пользователей, по поводу того, какие функции выключают и прошу привести списочек
4 поставить права на perl wget (gcc cpp и прочие компилляторы) которые бы не давали возможность запускать процессы от имени пользователя
5 Ограничить апач (open_basedir )
6 поставить и настроить мод секьюрити
кастрировать шелл для пользователя либо не давать ему доступ
7 периодически проверяться на вирусы особенно каталоги где храняться сайты