سلام
شاید براتون اتفاق افتاده باشه که یه سروری داشته باشید که لینوکسی باشه و مورد هجوم هکر ها قرار گرفته باشه که یکی از روش های که هکر ها استفاده میکنن یه فایل شل هست که روی سرور آپلود میکنن بعدش به اون وصل میشن و روی سرور ما هر کاری دوست دارند انجام میدن .
توی این آموزش میخوام روش بستن دستورات شل و جلوگیری از اجرای اون رو براتون توضیح بدم :
ابتدا با یوزر روت به سرور متصل شده و با دستورات locate و یا whereis دنبال فایل php.ini میگردید به این صورت :
locate php.ini
or
whereis php.ini
خوب من کامندش رو زدم همونطور که میبینید فایل php.ini توی مسیر etc/php.ini/ میباشد.
من از کامند whereis استفاده کردم :
بعدش فایل php.ini رو با دستور vi باز میکنید و دنبال کلمه =Disable_functions میگردید . بعد از علامت "=" این فانکشن ها رو بنویسید :
symlink,shell_exec,exec,proc_close,proc_open,popen ,system,dl,passthru,escapeshellarg,escapeshellcmd
مثل شکل زیر :

بعدش هم فایل رو save و سرویس آپاچی رو ریستارت میکنید.
شاید براتون اتفاق افتاده باشه که یه سروری داشته باشید که لینوکسی باشه و مورد هجوم هکر ها قرار گرفته باشه که یکی از روش های که هکر ها استفاده میکنن یه فایل شل هست که روی سرور آپلود میکنن بعدش به اون وصل میشن و روی سرور ما هر کاری دوست دارند انجام میدن .
توی این آموزش میخوام روش بستن دستورات شل و جلوگیری از اجرای اون رو براتون توضیح بدم :
ابتدا با یوزر روت به سرور متصل شده و با دستورات locate و یا whereis دنبال فایل php.ini میگردید به این صورت :
locate php.ini
or
whereis php.ini
خوب من کامندش رو زدم همونطور که میبینید فایل php.ini توی مسیر etc/php.ini/ میباشد.
من از کامند whereis استفاده کردم :
کد PHP:
[root[@localhost ~]# whereis php.ini
php: /usr/bin/php /etc/php.ini /etc/php.d /usr/include/php /usr/share/man/man1/php.1.gz
[root[@localhost ~]#
symlink,shell_exec,exec,proc_close,proc_open,popen ,system,dl,passthru,escapeshellarg,escapeshellcmd
مثل شکل زیر :
بعدش هم فایل رو save و سرویس آپاچی رو ریستارت میکنید.
کامنت