web-dev-qa-db-ja.com

PHPシェルをWordPressディレクトリにアップロードすると、Linuxマシン全体にアクセスできますか?

いくつかのWordPress=インスタンスを実行しました。設定していない新しいインスタンスが1つ残っていたため、最初のステップでデータベース名、ユーザー名、パスワード、ホストを待機しました。 。1週間ほど放置してからインストールを終了したところ、誰かがサイトを見つけて自分のデータベース情報を入力して「サイトを引き継いだ」ことに気づいていたので、白紙だったのでそれほどではありません。

Wp-config.phpファイルを削除して、自分の値でインストールを再実行しました。次に、WordPressディレクトリで疑わしいものを探しました。「UBHコンソール」というラベルの付いたシェルプラグインが見つかりました。コンソールを実行できませんでした。404が表示されました。エラー。

このシェルは、Webサイトがインストールされたwwwディレクトリを過ぎてマシンにアクセスできなかったと思いますか?

これまでは、次のコマンドで常にWordPressディレクトリのアクセス許可を設定しています。

chown -R www-data:www-data directory/

これはこれらのディレクトリを設定する正しい方法ですか?さらなる調査の結果、多くの人がこれを実行し、このままでいますが、インストールを実行した後、権限を変更すると聞いています。私のマシンでDebianを実行しています。

1
Clark

WordPress=をユーザーwww-dataとして実行すると、攻撃者はユーザーwww-dataが実行できるすべてのことを実行できます。通常、これは非常に多くのことです。

  • 幅広い読み取りアクセス。アクセスできるものをテストできます。 Sudo su -s /bin/bash www-dataを使用します。
  • www-dataとして実行される他のすべてのサイトへの書き込みアクセス。すべてのサイトを危険にさらされている可能性があるものとして扱う必要があります。

これを将来的に防止するには(これらのアクションに限定されません):

  • PHP-FPMプールを使用して、サイトを個別のユーザーとして実行します。
  • ChrootはWebサイトを投獄します。
  • 潜在的に危険なPHP関数を許可しません。
  • WordPressのコピーをどこにもインストールしないでください。
  • WordPressとそのプラグインを最新の状態に保ちます。
  • Webアプリケーションファイアウォール(WAF)の追加を検討してください。
2
Esa Jokinen