Да я понимаю что может быть "дыра" в PHP скриптах, но даже если и так,
то доступ к файловой системе не может разрешиться как мне кажется.
Весь сервер - на самоеисных PHP скриптах, каждый отвечает за определенный запрос от Андроид приложения, и почти каждый из них обращается к БД за проверкой и так далее.
Через " дыру" могли (пару лет назад так было SQL injection, не было проверки вводимых данных от клиента) вытащили таблицы, но как тогда объяснить удаление файлов?
Т.е. доступ к файловой системе, бэкап баз копировался на сервере в каталог выше сервера с помощью CRON и он был удалён.
Да конечно это веб сервер, веб страниц у него нет, так как работает с приложением на Андроид.
Андроид приложение запрашивает данные из таблиц и отдает клиентам.
В базе несколько тысяч строк (менее 20.000), и воотч недавнего времени стали появляться проблемы.
В базе данных появились Триггеры, который модификацирует данные другой таблицы, а недавно удалили бэкап таблиц и некоторые файлы, которые также отдаются приложению на андроид
Очень хочется понять как проникают на сервер.
Готов оплатить помощь, но сейчас даже опасно искать помощь в интернет, так же могут кинуть либо подсунуть что то не хорошее.
Сервер голый, только PHP + MySQL, никакой фреймворк не используется.
Установка PHP и MySQL произведена через панель управления сервером Webinoly (панель с управлением из консоли и то ее установил только для удобства установки PHP и MySQL)
Ребенок иногда играет и занимается учёбой, у него своя OS на лог. разделе диска.
Что-бы мою систему не портил играми и так далее, в его системе мой диск скрыт.
Генри, в том то и дело что авто инкремент НЕ требуется, надо было сделать начиная с определенного числа в первой строке, увеличить на единицу каждую последующую строку определенного поля.
Это разовая потребность, далее будет по внешним запросам записываться.
Спасибо всем, решил по другому.
Вместо переменных и массивов - сделал отдельно файлы с именами 123, 578, 015 и т.д.
(на самом деле HEX значения - 6 знаков).
Суть в том что это что-то вроде механизма Кэширования ответов сервера,
который записывает в файлы: Имя = один из GET параметров запроса,
Содержимое = ответ сервера.
то доступ к файловой системе не может разрешиться как мне кажется.
Весь сервер - на самоеисных PHP скриптах, каждый отвечает за определенный запрос от Андроид приложения, и почти каждый из них обращается к БД за проверкой и так далее.
Через " дыру" могли (пару лет назад так было SQL injection, не было проверки вводимых данных от клиента) вытащили таблицы, но как тогда объяснить удаление файлов?
Т.е. доступ к файловой системе, бэкап баз копировался на сервере в каталог выше сервера с помощью CRON и он был удалён.