1

Web サイトで深刻なセキュリティ侵害が発生しています。ウェブサーバーを保護した後、php ファイルを保護します。

したがって、私のphpスクリプトの悪用により、phpファイルをアップロードまたは編集するためにすべての方法が使用される可能性があることを知りたいです。

4

5 に答える 5

2

Webサーバーが危険にさらされた場合、Webサーバー全体を再インストールする方法はありません。上記のように、ルートキットがすでにインストールされている可能性があります。「Webサーバーを保護する」ことで、あなたもそれを再インストールしたと思いますか?

それはすべてあなたのウェブサーバーが何をホストしているかに依存します。任意のタイプ(joomla、...)またはフォーラムを使用している場合は、これらの更新を確認してください。

私は上記のことに同意します:

  • ユーザーが画像やその他のファイルをアップロードできる場所を確認する
  • phpファイルのインクルードを確認します。動的インクルード(例:include($ _ GET['sitename']。'.php');)を使用する場合は、これらのアイテムをホワイトリストに登録してください。つまり、既知のサイトのみを含める必要があります
  • PHPログを確認します(phpログへのパスはphp.iniにあります)。これらのログ(特に通知と警告)は、プログラムの欠陥のヒントをたくさん提供します。攻撃者がそこでサーバーを危険にさらす可能性がある方法を見つけるかもしれません(サーバーがいつ攻撃されたかを知っている場合)
  • あなたがそれにいる間:SQlインジェクションをチェックしてください。(http://php.net/manual/de/security.database.sql-injection.php)
  • 「eval」の使用法と「exec」のようなシステム実行関数を検索します(http://at2.php.net/manual/en/book.exec.php)
于 2011-03-13T15:20:46.913 に答える
2

ため息、何百何百。コードに適切な安全性チェックを適用し、天国のために、Web ユーザーが書き込み可能/実行可能であってはならないものを作成しないでください (0777人々が耽溺しているように見えるような怠惰な毛布はありません)。

于 2011-03-13T13:46:39.483 に答える
1

悪用可能なPHP関数のファイルioセクションを確認する必要があります。

于 2011-03-13T20:26:48.357 に答える
1

最も一般的な問題の 1 つは、php.ini で無効にされていないinclude($_REQUEST['site'].'.php')場合、攻撃者がリモート サーバーからのコードを含めることを可能にするコードのようなものです。allow_url_include

于 2011-03-13T13:45:27.253 に答える
0

Web シェルスクリプトを探します。これは基本的に、アクセスすると誰でも何でもできる PHP ファイルです。

ハッカーは通常、悪意がないように見せようとします。たとえば、Google ウェブマスター ツールの認証ファイルに偽装しますgoogle-34facsdb7fdfd33c.php

于 2011-03-13T13:44:59.430 に答える