buat file test.php dgn isi sbb
test.php
Code:
<?php echo `cat /etc/passwd`; ?>
kemudian coba jalankan file tersebut (www.domainanda.com/test.php) dan lihat apakah ada error atau blank
jika hasilnya blank atau ada error, mustinya server anda aman dari hack dari sisi server. namun jika yang muncul adalah daftar user di server anda, maka lebih baik anda pindah hosting.
dulu banget, gw pernah coba cari di bbrp provider hosting indonesia, dan ternyata cara di atas berhasil
mungkin sekian dulu yah...
TIPS INI JANGAN DISALAH GUNAKAN !
karna banyak yg bertanya jika terjadi hal tersebut....
berikut cara mengatasinya :
Quote:
Jika sudah terlanjur website anda pada hosting dengan kondisi tersebut, jangan panik dulu. masih ada yang bisa dilakukan. paling tidak untuk membatasi ruang gerak php agar suatu saat jika ada injeksi masuk, command cat tidak dapat dieksekusi melalui php. tamabahkan line atau setting jika sudah ada dibawah ini pada file php.ini Code: disable_functions = "show_source, shell_exec, system, passthru, exec, proc_open, proc_close" Bagaimana jika yang terinjeksi adalah account milik orang lain dalam satu server? tanyakan ke pihak hosting apakah open_base_dir protection aktif di server tersebut?open_base_dir akan membatasi php per user. Terakhir, semoga file permission anda tidak ada yang 777, karena file permission adalah pertahanan terakhir. Jika tidak. tidak ada yang bisa dilakukan. Jika anda ROOT anda bisa memberlakukan line tersebut di server wide. or simply chmod 0700 /etc/passwd ( dengan resiko auto update cPanel resiko error) Jika anda memiliki account reseller sebaiknya pertimbangkan mengcopy setting php.ini yang cocok ke semua account customer anda. atau mungkin bisa di negosiasikan dengan admin ROOT karena reseller tidak memiliki akses root untuk modifikasi server wide. Semoga bisa jadi pencerahan, dibalik kegundahan tentang kondisi server. |