Как составить белый список конкретных процессов PHP-скриптов в CSF?

Я неоднократно получаю уведомление "Подозрительный процесс" от lfd. Я на 100% уверен, что PHP-скрипт, вызывающий это предупреждение, безопасен. Я написал это сам, и он делает несколько межсерверных вызовов, которые должны выглядеть подозрительно для csf.

Теперь я знаю, как внести в белый список различные исполняемые файлы и командные строки в csf, однако из-за моей настройки кажется, что csf распознает этот скрипт просто как PHP без уникальной командной строки:

Executable:
/usr/bin/php

Command Line (often faked in exploits):
/usr/bin/php

Очевидно, я мог бы внести это в белый список с помощью чего-то вроде "exe:/usr/bin/php" в файле csf.pignore, но это также внесет в белый список все другие сценарии PHP.

Есть ли способ, которым я могу внести в белый список этот конкретный сценарий (принимая во внимание, что командная строка также просто "/usr/bin/php") без белого списка всех сценариев PHP? Или есть другой способ обойти это?

1 ответ

Вы можете внести в белый список ваш скрипт PHP, добавив полный путь в файл ниже, или вы также можете добавить пользователя, чтобы игнорировать файлы, принадлежащие конкретному пользователю.

/etc/csf/csf.fignore

Другие вопросы по тегам