Protezione dell'iniezione di codice tramite chattr su file php?

4

Recentemente, un sito web che ho ospitato (un sito wordpress) per un amico è stato violato e tutte le pagine php hanno aggiunto del codice in fondo sotto forma di echo base64_encode(...); . Quindi c'erano annunci indesiderati su molta pagina.

Il server web è apache2 in esecuzione suphp.

Immagino che una percentuale ricorsiva di% co_de su tutti i file php che non devono essere modificati / caricati da un sito web possa proteggere da tale attacco. Ho ragione di crederci e ci sarebbe una buona ragione per non farlo?

    
posta BlakBat 13.01.2015 - 12:19
fonte

2 risposte

2

L'unica ragione per cui posso pensare è che rende dolorosa l'applicazione degli aggiornamenti. Tuttavia, il server non sta eseguendo suphp e si applica il permesso di file corretto che l'utente di apache non dovrebbe essere in grado di sovrascrivere questi file. Ho visto attacchi come questo utilizzando credenziali ftp rubate, quindi assicurati di cambiarle anche quelle.

    
risposta data 13.01.2015 - 12:33
fonte
2

A rischio di dirottare questo in un rant sul perché non si dovrebbe eseguire suphp ...

Poiché l'utente suphp è il proprietario del file, il codice dannoso in esecuzione nel contesto di apache ha il diritto di modificare tutti i file di proprietà di questo utente.

L'esecuzione di suphp è effettivamente la stessa di un chmod 777 ricorsivo sulla tua webroot se il tuo sito web presenta una vulnerabilità. Anche se può offrire vantaggi minimi in un ambiente multiutente, non ho mai ritenuto che il trade ne valesse la pena.

    
risposta data 28.01.2015 - 06:10
fonte

Leggi altre domande sui tag