Все способы редактирования файлов с использованием php?(безопасность) - PullRequest
1 голос
/ 13 марта 2011

У меня серьезные нарушения безопасности на моем сайте.После защиты веб-сервера я теперь буду защищать свои php-файлы.

Таким образом, я хочу знать, что все методы могут использоваться для загрузки или редактирования php-файлов из-за эксплойта в моих php-скриптах.

Ответы [ 5 ]

2 голосов
/ 13 марта 2011

Если ваш веб-сервер был взломан, переустановка всего веб-сервера невозможна!Как упоминалось выше, возможно, уже установлены руткиты.Я полагаю, "защитив веб-сервер", вы также переустанавливали его?

Все зависит от того, на каком хосте работает ваш веб-сервер.Если вы используете CMS любого типа (joomla, ...) или форум, то проверьте наличие обновлений для них.

Я согласен с тем, что упомянуто выше:

  • Проверьте, куда ваши пользователи могут загружать изображения или другие файлы
  • Проверьте, включены ли вы в файлы php: если вы используетединамическое включение (то есть: include ($ _ GET ['sitename']. '.php');), затем проверьте эти элементы в белом списке.это означает, что в список должны быть включены только известные сайты
  • Посмотрите на ваши журналы PHP (вы можете найти путь к вашим журналам php в вашем php.ini).Эти журналы (особенно уведомления и предупреждения) дают множество намеков на недостатки в вашей программе.Вы можете узнать, как злоумышленник может скомпрометировать ваш сервер (если вы знаете, когда сервер был атакован)
  • Пока вы на нем: проверьте наличие SQl-инъекций.(http://php.net/manual/de/security.database.sql-injection.php)
  • Поиск использования "eval" и системных функций выполнения, таких как "exec" (http://at2.php.net/manual/en/book.exec.php)
2 голосов
/ 13 марта 2011

вздох , сотни и сотни.Применяйте правильные проверки безопасности в коде, и ради всего святого, не делайте ничего доступного для записи / исполнения для веб-пользователя, чего не должно быть (без ленивого одеяла 0777, как люди, кажется, балуются).

1 голос
/ 13 марта 2011

Вы должны проверить раздел io файла Эксплуатируемые функции PHP .

1 голос
/ 13 марта 2011

Одной из наиболее распространенных проблем является код типа include($_REQUEST['site'].'.php'), который позволяет атакующему включать код с удаленных серверов, если allow_url_include не отключен в php.ini

0 голосов
/ 13 марта 2011

Ищите сценарий веб-оболочки , в основном файл PHP, который позволяет любому делать что-либо при доступе.

Хакеры обычно пытаются заставить его выглядеть не злонамеренным, например, маскируя егов качестве файла аутентификации Инструментов Google для веб-мастеров google-34facsdb7fdfd33c.php.

...