防止PHP跨站点感染

时间:2015-05-13 20:52:00

标签: php malware malware-detection

过去,我发现cpanel帐户(包含插件域)从过时的wordpress安装中感染并将自身传播到其他域,因为所有插件域都包含在public_html文件夹下。

即。 /home/user/public_html/domain1.com /home/user/public_html/domain2.com

我知道这可以通过购买转销商cpanel帐户来防止,并为每个域分配cpanel帐户,即:

domain1:/ home / user1 / public_html / domain2:/ home / user2 / public_html /

我想知道当目录树如下时是否可以传播php感染:

/home/user/domain1.com/public_html/ /home/user/domain2.com/public_html /

两个域都拥有相同的用户,但他们没有共享相同的public_html文件夹,但是他们共享同一个用户。

来自/home/user/domain1.com/public_html/的感染是否可以利用用户权限和文件权限传播/复制到/home/user/domain2.com/public_html/

...

1 个答案:

答案 0 :(得分:0)

是的,public_html目录只有一个特别之处就是Web服务器用来提供文件的根目录。但就服务器上的文件系统而言,它是完全相同的。

问题不在于public_html,而在于文件和目录权限。在“public_html”目录内运行的文件仍然可以访问其父目录中的文件

如果托管cpanel的服务器允许您将文件远程添加到/home/user1内的目录,那么您的PHP文件也可以访问它。

使用PHP,您可以禁用chmod的内置函数,以及运行shell命令的能力,这将阻止PHP脚本更改文件/目录的权限,这可能值得一看。但总的来说,最好将每个站点彼此隔离以限制潜在的安全漏洞