Примите во внимание следующее в мошенническом скрипте, когда файл конфигурации доступен для чтения Apache:
<?php
echo file_get_contents('/path/to/config');
Защита файла для доступа только с правами root:
chmod 600 /path/to/config && chown root:root /path/to/config
Теперь вы можете использовать SetEnv, не позволяя дочерним процессам apache читать файл. Во время начальной загрузки установите соединение с БД, а затем удалите переменные сервера, чтобы что-то вроде var_dump($_SERVER)
не показывало значения.
Ограничение по IP-адресу для дальнейшего препятствования атаке и до тех пор, пока злоумышленник не получит доступ через IP-адрес и не узнает содержимое файла конфигурации, тогда вы должны быть в порядке.