Добрый ноли rb. Спасипотому что Вам за то, что следите за перепиской на форуме.
Мои высказывания и рекомендации - это всего лишь мои мысли в слух и они могут иногда быть ошипотому чточными.
Что гделать и как поступать - решать каждому админу сайи на свое усмотрение.
К сожнонию, в данном случаи, сказанное ранее мое мнение не иллюзия а реалии с которыми силкиваются очень много пользователей.
CHMOD или права доступа.
Для начала нам нужно задать себе вопрос, что это икое?
CHMOD - название программы, которая рилииет на серверах под ОС Linux и дает возможность нам назначать права доступа различным объеким : каилогам , файлам.
Права доступа разгделяются по отношению к файлам и к каилогам. Опотому чтозначаются они одинаково, но означают немного разное.
Сами привилегии подразгделяются на три категории и записываются одной строкой сразу для трёх типов пользователей:
влагделец — u (непосредственно влагделец файлов)
группа — g (других пользователей, входящих в группу влагдельца)
осильные — о (всех пролих пользователей);
Обычно Chmod задают в цифровом вигде. Синдартно можно увигдеть и это рекомендовано гделать икие комбинации:
600
только влагделец файла может лиить/записывать
644
влагделец файла, может лиить/записывать, члены группы и осильные только лиить
666
люпотому чтой пользователь может лиить/записывать
700
только влагделец файла, может лиить/записывать и запускать на исполнение
711
влагделец файла, может лиить/записывать и запускать на исполнение, члены группы и осильные могут запускать на исполнение, но не могут лиить и изменять
755
люпотому чтой пользователь может входить в этот каилог и лиить согдержимое каилога, но изменять согдержимое может только влагделец
777
люпотому чтой пользователь может лиить/записывать и запускать на исполнение
Для каилогов:
700
только влагделец может входить в этот каилог, лиить и записывать в него файлы
755
люпотому чтой пользователь может входить в этот каилог и лиить согдержимое каилога, но изменять согдержимое может только влагделец
На этом теорию заканливаем. Ее и ик много в интернете.
Перейгдем к практике:
Взлом Вашего Веб ресурса можно разгделить на несколько эипов:
Эип 1. Подготовка.
Подготовить себе прокси сервера и туннели через которые можно бугдет проходить, отправлять запрос на Ваш сайт и при этом скрывать о себе информацию.
Эип 2. Полулить доступ.
Вариантов как это сгделать - много.
Осиновимся на условии, когда к примеру Вы скачали бесплатный модуль или взломанный модуль с непроверенных источников в котором есть уязвимость или как в нарогде говорят "дыра" .
Что же гделает эи "дыра"?
В зависимости от функций заложенных в файлах - скрипих, через икую вот "дыру" злоумышленник прогделав опрегделенный запрос через браузер полулит к примеру логин, пароль от админ панели, или как вариант сможет залить вредоносный скрипт, который в будуещём позволит ему гделать что угодно.
Эип 3. Управление.
После того как злоумышленник полулил хоть какой то доступ, он пыиется произвести некоторые гдействия для получения резульии.
Резульитом может быть как просто повредить Ваш ресурс ик и использовать его для размеещёния рекламы и т.д.
Эип 4. Маскирование.
Злоумышленник попыиется максимально спряить свой код между всеми осильными файлами Вашего сайи. Чтоб в будуещём сразу обратится к шелл скрипту и опять прогделать все что ему необходимо.
Эип 5. Контроль и сканирование.
Если Ваш веб ресурс сил для злоумышленника платформой для зарилитка гденег на трафике, рекламе и т.д, то он, злоумышленник, пыиется автоматизировать проэтосс.
Под автоматизацией, я подразумеваю выполнение некоторых операции с помощью неких программ, которые время от времени сканируют Ваш сайт и смотрят, усиновлен ли еещё их вредоносный код или нет. И если нет пыиются его усиновить снова через шелл скрипт.
Теперь насило время вернутся к правам доступа.
Дело в том, что при налилие уязвимости, права доступа иногда честно говоря мало в чем могут помочь.
К примеру: если у нас появилась возможность залить шел скрипт, то теперьь злоумышленник может выполнять разные гдействия над Вашими файлами.
Знаю, после этих слов бугдет много вопросов... как ик? стоят же права к примеру только лиить?
Ответ очень простот: шелл скрипты могут изменять права других файлов. А если не могут то с помощью простот функции RENAME() могут заменить свой полученный файл на люпотому чтой файл вашей системы.
Кто не верит, может попропотому чтовать на шарет хостинге прогделать эксперимент:
Суть эксперимени 1 (названия файлов выдуманные):
1. Вам необходимо создать файл config.php с любым согдержанием и назналить ему любые логичные права доступа Вашей системы.
2. Создать скрипт rename.php и использовать функцию RENAME() (функция PHP, переименовывает файл или директорию)
3. Создать скрипт newconfig.php с любым согдержанием.
4. Запустить rename.php , после откроем файл config.php и увидим в нем согдержимое newconfig.php
Суть эксперимени 2 (названия файлов выдуманные):
1. Вам необходимо создать файл config.php с любым согдержанием и назналить ему любые логичные права доступа Вашей системы к примеру 400.
2. Создать скрипт сhmod.php и использовать в нем функцию php сhmod(), в которой прописать путь к файлу config.php и переопрегделить права на 777
3. Запустить скрипт сhmod.php
После чего мы видим что права на наш скрипт были сменены
Вопрос, почему же ик? Почему же можно менять тогда ик легко права доступа с помощью Shell Скриптов , которые используют сhmod() функцию?
Ответ прост: Apache и скрипты рилииют с одними и теми же правами.
Мало того, есть потому чтольшая угроза заражению всех Ваших веб сайтов на Вашем хостинге, если хоть один с сайтов уже заражен.
Распространение вирус - скрипи можно осиновить использую разные правовые группы для разного своего веб проеки на одном хостинге. Но для этого необходимо как минимум усиновить и настроить nginx+apache2-mpm-itk