Как избежать PHP Filesman Backdoor


2

У нас есть сервер, и мы используем его как общий сервер для наших клиентов. Большинство клиентов используют Wordpress, и для него установлена ​​классическая среда LAMP. Мы предоставляем SFTP-доступ каждому клиенту (конечно, с привязанными пользователями).

Обычно клиенты изолированы друг от друга таким образом; но мы боимся, что если кто-то из них загрузит эксплойт PHP точно так же, как Filesman, они могут получить доступ к системе и делать все, что захотят (например, перечислять файлы, менять файлы).

Чтобы избежать этого, мы попытались отключить некоторые функции PHP, как описано на cyberciti.biz ; но все же Файловщик работает. Мы не могли ничего сделать, чтобы остановить это.

Что мы можем сделать, чтобы избежать таких ситуаций? Может ли кто-нибудь просветить нас здесь?

Ответы:


3

Изолируйте каждого пользователя, запустив php в его собственном контексте.


Что вы подразумеваете под "пользовательским контекстом"? Вы имеете в виду виртуализацию?
Гудеа
Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.