ขอถามเพื่อความรู้นะครับ
เมื่อเวลาที่ลูกค้าของท่าน ใช้ php shell ขื้นมาแล้ว ล้วงเอาบางอย่างไป
เช่น เอา /etc/passwd ไป brute หรือ ทำอย่างอื่นๆ ผ่าน php shell
พี่ๆ จะหาทางแก้ได้อย่างไร และ ป้องกันอย่างไรครับ ?
ขอถามเพื่อความรู้นะครับ
เมื่อเวลาที่ลูกค้าของท่าน ใช้ php shell ขื้นมาแล้ว ล้วงเอาบางอย่างไป
เช่น เอา /etc/passwd ไป brute หรือ ทำอย่างอื่นๆ ผ่าน php shell
พี่ๆ จะหาทางแก้ได้อย่างไร และ ป้องกันอย่างไรครับ ?
/etc/passwd มีแค่รายการ user ครับ เอาไปก็ brute ข้างนอกไม่ได้อยู่ดี…
server ผมมี php exec log อยู่ ใครใช้คำสั่ง exec ที่ไหนมื่อไหร่ยังไงรู้หมด
ปิดฟังก์ชั่นของ php ที่เป็นอันตราย เช่น symlink,shell_exec,exec,proc_close,proc_open,popen,system,dl,passthru,escapeshellarg,escapeshellcmd
เปิด open_basedir ด้วยครับ
แล้ว Web Script ตัวอื่นๆ จะใชได้ไหม ไหม ครับ
แบบนี้น่า สนใจ ครับ
script ที่ใช้งานกันทั่วไปไม่ได้ใช้ฟังก์ชั่นพวกนี้อยู่แล้วครับ
ไฟล์ /etc/password เอาไปก็ได้แค่รายชื่อ user ครับ
และจริงๆก็ไม่สามารถเปิดได้เพราะติด open_basedir กับ disable_function พวก exec อยู่แล้ว
การใช้งานโดยทั่วไปไม่จำเป็นต้องใช้ function พวกนี้ครับ
หากจำเป็นต้องใช้งานอะไรที่พิเศษกว่าปกติแนะนำเป็น vps ครับ ปรับแต่งได้ดังต้องการ