Em 09/02/13 15:48, Renato Sousa escreveu:
> Renato, eu fiz um script em shell que monitora as alterações dentro do meu
>
>> site, será que isso não te serve?? dá uma olhada no script
>>
>> http://www.adonai.eti.br/wordpress/2012/11/script-para-identificar-invasoes-em-sites/
>>
>> Adonai
>> -------------------------
>> Histórico: http://www.fug.com.br/historico/html/freebsd/
>> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>>
> Olá Adonai,
>
> Vi seu script.  Parabéns!  Solução criativa!
> Mas no meu caso, imaginando que alguém conseguiu  explorar uma
> vulnerabilidade em um dos scripts PHP,  fez download de um binario e
> conseguiu executar, o script não detectará o novo arquivo.
> Acredito que o ports deva ter algo já pronto para o que preciso.

Renato,

Você costuma fazer proteções no seu php?
Você pode bloquear diversas funções no php que são perigosas e também 
usar carinhas como o mod_security.
Um exemplo aqui de uso... dentro da configuração do site você pode usar:

php_admin_value disable_functions "escapeshellarg escapeshellcmd exec 
passthru proc_close proc_open shell_exec system dl popen 
php_check_syntax php_strip_whitespace symlink link openlog 
apache_child_terminate ini_alter parse_ini_file show_source"
php_admin_flag allow_url_fopen Off
php_admin_value open_basedir "/usr/local/www/apache22/data/pagina/"

-------------------------
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

Responder a