いくつかのWordPress=インスタンスを実行しました。設定していない新しいインスタンスが1つ残っていたため、最初のステップでデータベース名、ユーザー名、パスワード、ホストを待機しました。 。1週間ほど放置してからインストールを終了したところ、誰かがサイトを見つけて自分のデータベース情報を入力して「サイトを引き継いだ」ことに気づいていたので、白紙だったのでそれほどではありません。
Wp-config.phpファイルを削除して、自分の値でインストールを再実行しました。次に、WordPressディレクトリで疑わしいものを探しました。「UBHコンソール」というラベルの付いたシェルプラグインが見つかりました。コンソールを実行できませんでした。404が表示されました。エラー。
このシェルは、Webサイトがインストールされたwwwディレクトリを過ぎてマシンにアクセスできなかったと思いますか?
これまでは、次のコマンドで常にWordPressディレクトリのアクセス許可を設定しています。
chown -R www-data:www-data directory/
これはこれらのディレクトリを設定する正しい方法ですか?さらなる調査の結果、多くの人がこれを実行し、このままでいますが、インストールを実行した後、権限を変更すると聞いています。私のマシンでDebianを実行しています。
WordPress=をユーザーwww-data
として実行すると、攻撃者はユーザーwww-data
が実行できるすべてのことを実行できます。通常、これは非常に多くのことです。
Sudo su -s /bin/bash www-data
を使用します。www-data
として実行される他のすべてのサイトへの書き込みアクセス。すべてのサイトを危険にさらされている可能性があるものとして扱う必要があります。これを将来的に防止するには(これらのアクションに限定されません):