سلام .
البته همونطور که میدونید امنیت مطلق نیست و شما هر کاری هم برای امنیت سرورتون انجام بدین باز هم امکان داره افرادی بتونن به سرور شما نفوذ کنند ولی خوب این هم نمیشه که من و شما دست روی دست بزاریم . برای اینکه بتونیم امنیت سرورمون رو تا حد بسیاری بالا ببریم در این تاپیک قصد دارم یک سری از فانکشن های که بهتره برای سرور های اشتراکی بسته باشه و به عنوان فانکشن های خطرناک از اونها یاد میشه شرح بدم .
در پایین لیست کامل این فانکشن ها رو عرض میکنم :
این فانکشن ها در فایل php.ini هستش . اگر آدرس دقیق اونو نمیدنید دستور زیر رو در خط فرمان تایپ کنید :
بیشتر اوقات آدرس فایل در سرور های لینوکس /etc/php.ini قرار داره .کد PHP:
root@server [~]# php -i | grep php.ini
خب حالا با استفاده از دستور زیر این فایل رو ویرایش میکنیم /.
به دنبال disable_functions = بگردید برای اینکار میتونید در ویرایشگر Ctrl +W رو بزنید و عبارتی disable_functions رو وارد کنید تا ویرایشگر شما رو به همین خط کد ببره.کد PHP:
root@server [~]# nano /etc/php.ini
حالا فانکش های این خط رو به صورت زیر جایگزین کنید :
و از فایل با کلید ترکیبی Ctrl + X خارج و فایل رو ذخیر کنید .کد PHP:
disable_functions = "apache_child_terminate, apache_setenv, define_syslog_variables, escapeshellarg, escapeshellcmd, eval, exec, fp, fput, ftp_connect, ftp_exec, ftp_get, ftp_login, ftp_nb_fput, ftp_put, ftp_raw, ftp_rawlist, highlight_file, ini_alter, ini_get_all, ini_restore, inject_code, mysql_pconnect, openlog, passthru, php_uname, phpAds_remoteInfo, phpAds_XmlRpc, phpAds_xmlrpcDecode, phpAds_xmlrpcEncode, popen, posix_getpwuid, posix_kill, posix_mkfifo, posix_setpgid, posix_setsid, posix_setuid, posix_setuid, posix_uname, proc_close, proc_get_status, proc_nice, proc_open, proc_terminate, shell_exec, syslog, system, xmlrpc_entity_decode,readfile"
بعد از زخیر با دستور service httpd restart آپاچی سرور رو رستارت کنید .
اگر هم از سرور nginx استفاده میکنید service ngnix restart رو بزنید .
در کل وب سرور رو restart کنید .
امیدوارم مورد استفاده دوستان قرار بگیره .