Интересует, какие права теоретически может получить злоумышленник на моем сайте, если я понятия не имею о защите, а злоумышленник очень опытный хакер. Интересует чего он в принципе может добиться (предположим что ему всегда везет) Ситуация на сайте такая: Сайт написан на PHP и MySQL. В скриптах пароль на FTP не присутствует. Сайт расположен на виртуальном хостинге, будем предполагать что хостинг не дырявый.
Спасибо! Еще варианты? Это гипотетическая ситуация. Думаю как сделать так, чтобы даже если сайт взломают нельзя было ничего плохого сделать.
Получить злоумышленник может все что угодно, вплоть до Root'а - читать файлы на сервере - выполнять произвольный PHP код - подключать сторонние внешние скрипты - достать (удалить, переписать) информацию из базы данных - вставить в тело сайта произвольный html или javascript код. Наиболее распространенные уязвимости это: Cross Site Scripting, Local File Inclusion, Remote File Inclusion, Sql Injection, Full Path Disclousure, Predictable Resource Location, Command Execution, Authorization Bypass и тд. Если речь идет о безопасной настройке сервера и есть доступ к настройкам сервера, чтобы найденными уязвимостями было сложно воспользоваться, следует: - не запускать MYSQL из под рута ( создать еще одного пользователя и урезать привилегии) - все подключения к базе из php осуществлять через конфигурационные файлы и поместить их за пределами document root apache - грамотно выставить права на файлы в php.ini: allow_url_fopen - off allow_url_include - off magic_quotes_gpc - on register_globals - off safe_mode - on disable_functions - show_source, system, shell_exec, passthru, exec, phpinfo, popen, proc_open установить директивы: open_basedir doc_root include_path upload_tmp_dir safe_mode_include_dir safe_mode_exec_dir Лень все перечислять, так как это все таки не статья. А вообще, есть очень хорошая книга, советую почитать, называется "Тактика защиты и нападения на веб приложения" Автор Низамутдинов М. (aka Phoenix), там описаны самые распространенные уязвимости, их эксплуатация и как от них защититься, очень доступным языком. Скачать ее можно здесь: http://slil.ru/29426948
Тоже этой темой интересовался в разделе статьи не нашел ни чего такого. На форуме много опытных взломщиков не плохо было, чтоб кто нибудь написал статью о защите сайта подобную посту Redwood'а только более развернутую (5-6стр) и\или линками о том что нужно почитать дополнительно. Вообщем сборник кратких рекомендаций с объяснениями почему, типичные ошибки и пр. Книга это конечно хорошо, но не всегда есть время на её прочтения. А смысл статьи будет в том, чтоб начинающий веб-мастер за пару вечеров смог исправить наиболее вероятные ошибки в защите своего ресурса. Вообщем краткий ликбез в плане безопасности веб-ресурса.
Огромное спасибо Redwood за мини-статью Осталось еще несколько вопросов. как изменится этот список если на сайте не будет LFI и RFI уязвимостей, а так же не будут использоваться функции для работы с файлами (fopen и т.п.)? Сможет ли он в данной ситуации изменить содержимое какого-либо файла? Если да то как? Если у меня на сайте имеется php-скрипт, и очень важно чтобы злоумышленник не мог получить его исходник, какие еще уязвимости необходимо закрыть? Code: disable_functions = dl, shell_exec, exec, system, passthru, popen, proc_open, proc_nice, proc_get_status, proc_close, proc_terminate, posix_mkfifo, set_time_limit, chown, chgrp P.S. Речь идет о хостинге maserhost