返信内容:
ご招待ありがとうございます
次の 2 つの手順はサーバー セキュリティ保護の基礎です
- サンドボックス/必須のアクセス制御ソリューションを使用して、Apache の不要なパス アクセスをすべて閉じます。ファイルの読み取りと書き込み、およびプロセスのプロセス実行権限。 Linux で対応するものは SELinux と AppArmor
- 最も低いレベルのアカウントを使用して Apache プロセスを開始します。 setcap を使用して、Apache 実行可能ファイル (httpd) に 1024
内のポートを監視する権限を付与します。
「彼はハッカーがこれらのファイルをアップロードしたパスを知りませんでしたし、プログラムの脆弱性を見つけるつもりもありませんでした。 』
唯一の解決策は「サーバーを切る」ことです
ファイアウォールを追加しましたか?
不要なポートをすべて閉じます
Tomcat アクセス用のパスワードを暗号化します
さまざまなクラックされた ssh ツールを使用しないでください。公式 Web サイトにアクセスして安全なファイルをダウンロードしてください。もの。
彼の手法は、URL の書き換えによってホワイトリスト外の PHP ファイルへのアクセスを制限するというものです (つまり、ハッカーが PHP ファイルをアップロードしても、それを実行することはできません)。実現可能だと思いますが、もっと良い方法はありますか?
プログラムにはファイルをアップロードする場所が必要です。コードをよく見て抜け穴がないか確認してください。