我想知道有人在 Ubuntu 服务器上运行恶意代码来读取发送到 PHP 并由 PHP 处理的数据(我使用的是 apache 模块而不是 Fastcgi)的可行性(以及如何阻止)。
假设我的表单通过 SSL 执行标准$_POST
。流量将到达端口 >> Apache >> PHP。我想确保如果有人访问服务器(即使是恶意员工),他们也无法读取到达 PHP 的流量,因为我假设到那时它已被解密?
所以有两个问题 - 这样的攻击有多大可行性以及如何阻止它?是否可以设置权限来限制对 PHP 的读取流量的访问?(例如,如果您必须拥有 root 权限,那没问题,因为默认用户没有这些权限)。
(我查找了与数据包嗅探相关的问题,但我更关心内部服务器流量而不是网络流量)
(我也知道如果黑客能够访问服务器那就不好了!我只是假设性的尝试排除其他选项)
答案1
您在服务器上为保护服务器而采取的任何措施都可能被具有物理访问权限的人发现并撤消。
这是一场必败之战。限制物理访问。