Em 09/02/13 15:48, Renato Sousa escreveu: > Renato, eu fiz um script em shell que monitora as alterações dentro do meu > >> site, será que isso não te serve?? dá uma olhada no script >> >> http://www.adonai.eti.br/wordpress/2012/11/script-para-identificar-invasoes-em-sites/ >> >> Adonai >> ------------------------- >> Histórico: http://www.fug.com.br/historico/html/freebsd/ >> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd >> > Olá Adonai, > > Vi seu script. Parabéns! Solução criativa! > Mas no meu caso, imaginando que alguém conseguiu explorar uma > vulnerabilidade em um dos scripts PHP, fez download de um binario e > conseguiu executar, o script não detectará o novo arquivo. > Acredito que o ports deva ter algo já pronto para o que preciso.
Renato, Você costuma fazer proteções no seu php? Você pode bloquear diversas funções no php que são perigosas e também usar carinhas como o mod_security. Um exemplo aqui de uso... dentro da configuração do site você pode usar: php_admin_value disable_functions "escapeshellarg escapeshellcmd exec passthru proc_close proc_open shell_exec system dl popen php_check_syntax php_strip_whitespace symlink link openlog apache_child_terminate ini_alter parse_ini_file show_source" php_admin_flag allow_url_fopen Off php_admin_value open_basedir "/usr/local/www/apache22/data/pagina/" ------------------------- Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd