grep -cr nette.micro /var/log/www
...:1585
...:4874
...:805
...
:-)
Tisíce úspěšných volání, většina začíná několika pokusy na které dostane HTTP 301, potom už 200. Buď nahraje něco spustitelného (od prostých PHP skriptů přes různou steganografii typu "php v png" až po regulérní Windows PE EXE soubory), nebo přes můj server provádí ten stejný útok proti serveru někoho jiného (do cmd parametru dá curl ...).
Hmm a co takhle klasický hardening?
- spustit něco v chrootu kde není nic (ani /bin/sh, natož pak curl) jde dost špatně.
- uploadnout soubor někam kam nemá práva zápisu taky moc nejde
- mount parametr noexec je taky príma
- drop do OUTPUTU pro uid pod kterým běží php-fpm (vyjma whitelistu) taky zabrání šíření nákazy
Netvrdím že je to univerzální lék, ale šanci na úspěšné exploitování (zvlášť necílenými útoky) to minimalizuje docela dobře.
Ano, chápu. Reagoval jste na komentář, kde bylo napsaná spuštění PHP, spuštění PHP, Windows binárka. Před ničím z toho vás noexec neochrání. Před uploadem binárky (což jste napsal vy teď) vás to také neochrání.
Ta poznámka spíš mířila na to, že nemá smysl psát do diskuse rady nalezené někde na internetu, když moc netušíte, o co jde.