Možná řešíte podobný problém, kdy vám nějaký hacker využitím PHP injekce souboru nahrál skript na server a ten pak použil např. k rozesílání spamů. PHP injekci lze použít díky nezabezpečeným PHP skriptům, které jsou např. ve staré verze phpBB fóra a podobných populárních systémů, na internetu existuje spousta návodů. Důležité je tyto veřejné FREE systémy pravidelně aktualizovat, jinak se může stát váš server cílem útoku.
Našel jsem díru v CentOS, to je jedna z verzí Linuxu. Operační systém CentOS má u adresáře /dev/shm v konfiguračním souboru /etc/fstab nastaveno oprávnění „defaults“. Je třeba zeditovat fstab, nahradit „defaults“ spojením „defaults,nosuid,noexec,rw“, které zabrání spouštění PHP skriptů. A pak na příkazové řádce spustit „mount -o remount /dev/shm“ pro načtení konfigurace.
Hacker by pak neměl mít možnost nahraný skript spustit.
Vytvořil jsem si log /var/log/phpmaillog, kam se mi zapisují všechny emaily odeslané přes fci mail() v PHP a je tam vidět cesta ke skriptu.
[ad#SKLIK CLANKY]