2

我在 PHP 中禁用了一堆函数,如 passthru、shell_exec 等,但这还不够好。我下载了一些 shell(特别是 r57 和 c99),并且正在浏览它们。我看到的是对 /etc/ 和 /var/ 中文件的大量调用。有什么办法可以防止 nginx 用户读取这些文件?用户 nginx 以“nobody”运行。

我正在考虑为 nginx 或 php 扩展编写一个模块,但如果有一种更简单的方法不需要我在编写好的 C 语言时失败。

我还注意到很多这些 shell 使用 mysql_* 函数,而我的应用程序都没有使用或永远不会使用它。我可以使用ini文件中的设置来禁用这些功能吗?

我还想指出,我知道 shell 的安全性应该在他们开始上传之前就已经到位,但我想采取额外的预防措施。serverfault 已经死了,所以我在这里发布。

4

0 回答 0