Лучший отвечающий
Защита от PHP Shell

Вопрос
-
Здравствуйте,
Буду краток. На сервере стоит веб-сервер IIS 8. Загружаем через уязвимость в CMS PHP Shell, заходим, выходим выше каталога сайта и перед нами все файлы на диске. Как при такой атаке не дать пройти выше каталога сайта?
- Перемещено Alexander RusinovModerator 19 июня 2016 г. 15:01 Более подходящий раздел форума
18 июня 2016 г. 21:48
Ответы
-
Для решения проблемы с просмотром файлов, когда взломщик загружает пхп-шелл в папку сайта и потом может перемещаться по всему диску/дискам, помогает настройка PHP.
В php.ini указать базовую папку для работы php-скриптов:
open_basedir = "C:\inetpub\wwwroot\"
где, "C:\inetpub\wwwroot\" - путь до папки сайтов.
И все, взломщик дальше этот папки не продвинется.
- Изменено Sergey Kochedikov 23 июня 2016 г. 7:31
- Помечено в качестве ответа Sergey Kochedikov 23 июня 2016 г. 15:24
- Снята пометка об ответе Sergey Kochedikov 23 июня 2016 г. 15:24
- Помечено в качестве ответа Sergey Kochedikov 23 июня 2016 г. 15:24
23 июня 2016 г. 7:28
Все ответы
-
Добрый день.
Как вариант использовать web application firewall
Я не волшебник, я только учусь MCTS Мнения, высказанные здесь, являются отражение моих личных взглядов, а не позиции работодателя. Вся информация предоставляется как есть без каких-либо гарантий Мой Блог http://www.ru-tech.net/
23 июня 2016 г. 7:22 -
Для решения проблемы с просмотром файлов, когда взломщик загружает пхп-шелл в папку сайта и потом может перемещаться по всему диску/дискам, помогает настройка PHP.
В php.ini указать базовую папку для работы php-скриптов:
open_basedir = "C:\inetpub\wwwroot\"
где, "C:\inetpub\wwwroot\" - путь до папки сайтов.
И все, взломщик дальше этот папки не продвинется.
- Изменено Sergey Kochedikov 23 июня 2016 г. 7:31
- Помечено в качестве ответа Sergey Kochedikov 23 июня 2016 г. 15:24
- Снята пометка об ответе Sergey Kochedikov 23 июня 2016 г. 15:24
- Помечено в качестве ответа Sergey Kochedikov 23 июня 2016 г. 15:24
23 июня 2016 г. 7:28