我在PHP中禁用了一堆函数,如passthru,shell_exec等,但这还不够好。我下载了一些shell(特别是r57和c99),我正在浏览它们。我看到的是/ etc /和/ var /中对文件的大量调用。有没有办法阻止这些文件被nginx用户读取?用户nginx正在按原样运行“没人”#39;
我正在考虑为nginx或php扩展编写一个模块,但是如果有一种更简单的方法并不要求我在编写好的C时失败。
我还注意到很多这些shell使用了mysql_ *函数,我的应用程序都没有使用或者永远不会使用它。 ini文件中有一个设置可用于禁用这些功能吗?
我还想要注意,我知道shell的安全性应该在他们甚至可以上传一个之前,但我想采取额外的预防措施。 serverfault死了所以我发布在这里。