Правильные разрешения для папок WordPress (Ubuntu) для предотвращения заражения вредоносными программами в родительской папке

#php #wordpress #ubuntu #permissions #malware

Вопрос:

У меня много сайтов, /var/www и это второй раз, когда один из этих сайтов заражен вредоносным ПО, и после этого на многих сайтах «брата» есть одно и то же вредоносное ПО. Проанализировав свои права доступа к каталогу и множество вопросов по этому поводу на некоторых сайтах, я создал этот скрипт:

 cd /var/www/; 
sudo find . -name "wp-config.php" -type f -exec chmod 660 {}  ; 
sudo find . -type f -exec chmod 644 {}  ; 
sudo find . -type d -exec chmod 755 {}  ; 
sudo chown -R www-data:www-data .;
 

Это кажется идеальным, но в тесте я решаю проблему: один сайт может повлиять на другой (оба в /var/www ).

Как сделать этот тест:

1 — Создайте две папки ( /var/www/site1 и /var/www/site2 ); 2 — Внутри site1 я создаю index.php с помощью этого кода:

 shell_exec('touch ' . __DIR__ . '/../site2/malware.php');
shell_exec('echo "THIS IS A MALWARE" > ' . __DIR__ . '/../site2/virus.php');

echo 'MALWARE CREATED';
 

3 — Вызовите site1 URL-адрес from, и это повлияет на site2 файлы.

В настоящее время у меня есть полная безопасность NGINX в отношении непосредственного выполнения PHP и других вопросов безопасности.

Вопрос в следующем: что мне нужно изменить, чтобы создать еще один шаг, чтобы заблокировать возможность общего заражения, сделав изоляцию скриптов доступной (блокирование доступа к внешней папке wordpress).