В прошлом я видел, как учетная запись cpanel (с доменами аддонов) заражалась из-за устаревшей установки WordPress и распространялась на другие домены, поскольку все домены аддонов были включены в папку public_html.
то есть.
/home/user/public_html/domain1.com
/home/user/public_html/domain2.com
Я знаю, что этого можно избежать, купив учетную запись cpanel у реселлера и разделив учетные записи cpanel для каждого домена, а именно:
домен1: / home / user1 / public_html /
домен2: / home / user2 / public_html /
Мне было интересно, если заражение PHP может распространяться, когда дерево каталогов выглядит следующим образом:
/home/user/domain1.com/public_html/
/home/user/domain2.com/public_html/
оба домена получили одного и того же пользователя, но они не используют одну и ту же папку public_html, однако они используют одного и того же пользователя.
Может ли заражение из /home/user/domain1.com/public_html/ воспользоваться привилегиями пользователей и владением файлами для распространения / копирования в /home/user/domain2.com/public_html/
??
Да, есть только одна особенность public_html
каталог — это корневой каталог, с которого веб-сервер использует файлы. Но что касается файловой системы на сервере, это все то же самое.
Проблема не в public_html, а в правах доступа к файлам и каталогам. Файл, запущенный внутри каталога «public_html», может по-прежнему обращаться к файлам в своем родительском каталоге.
Если сервер, на котором размещается cpanel, дает вам возможность удаленно добавлять файлы в каталог внутри /home/user1
, тогда ваши PHP-файлы также будут иметь к нему доступ.
С помощью PHP вы можете отключить встроенные функции для chmod, а также возможность запуска команд оболочки, которые не позволят PHP-скрипту изменять разрешения файлов / каталогов, на которые, возможно, стоит обратить внимание. Но в целом лучше изолировать каждый сайт друг от друга, чтобы ограничить потенциальные уязвимости безопасности.
Других решений пока нет …