Как избежать PHP Filesman Backdoor

2

У нас есть сервер, и мы используем его как общий сервер для наших клиентов. Большинство клиентов используют Wordpress, и для него установлена ​​классическая среда LAMP. Мы предоставляем SFTP-доступ каждому клиенту (конечно, с привязанными пользователями).

Обычно клиенты изолированы друг от друга таким образом; но мы боимся, что если кто-то из них загрузит эксплойт PHP точно так же, как Filesman, они могут получить доступ к системе и делать все, что захотят (например, перечислять файлы, менять файлы).

Чтобы избежать этого, мы попытались отключить некоторые функции PHP, как описано на cyberciti.biz ; но все же Файловщик работает. Мы не могли ничего сделать, чтобы остановить это.

Что мы можем сделать, чтобы избежать таких ситуаций? Может ли кто-нибудь просветить нас здесь?

Гудеа
источник

Ответы:

3

Изолируйте каждого пользователя, запустив php в его собственном контексте.

user619714
источник
Что вы подразумеваете под "пользовательским контекстом"? Вы имеете в виду виртуализацию?
Гудеа