Как составить белый список конкретных процессов PHP-скриптов в CSF?
Я неоднократно получаю уведомление "Подозрительный процесс" от lfd. Я на 100% уверен, что PHP-скрипт, вызывающий это предупреждение, безопасен. Я написал это сам, и он делает несколько межсерверных вызовов, которые должны выглядеть подозрительно для csf.
Теперь я знаю, как внести в белый список различные исполняемые файлы и командные строки в csf, однако из-за моей настройки кажется, что csf распознает этот скрипт просто как PHP без уникальной командной строки:
Executable:
/usr/bin/php
Command Line (often faked in exploits):
/usr/bin/php
Очевидно, я мог бы внести это в белый список с помощью чего-то вроде "exe:/usr/bin/php" в файле csf.pignore, но это также внесет в белый список все другие сценарии PHP.
Есть ли способ, которым я могу внести в белый список этот конкретный сценарий (принимая во внимание, что командная строка также просто "/usr/bin/php") без белого списка всех сценариев PHP? Или есть другой способ обойти это?
1 ответ
Вы можете внести в белый список ваш скрипт PHP, добавив полный путь в файл ниже, или вы также можете добавить пользователя, чтобы игнорировать файлы, принадлежащие конкретному пользователю.
/etc/csf/csf.fignore