А может не стоит разводить кучу вопросов на одну тематику, а проще взять любой мануал в сети и попытаться сделать по нему? помогать такому лентяю вообще не хочется.
MrFakir: активность не нормальная, да и права нужно правильно выставлять на сайт. скорее всего в него уже залили shell, или пробовали залить shell и ничего не получилось, но боты продолжают долбить сервер. Блокировать атакующего - конечно хорошо, но лучше это делать динамически. Погугли про fail2ban.
MrFakir: ктож знает мало это или много? я же не знаю популярность вашего сайта. если используете популярный движок, могут просто его боты пробовать сломать, но эту информацию нужно смотреть в access.log
Андрей: Скрипт по умолчанию выполняется от пользователя www-data. если нужны права например рута, и только на выполнения особых команд лучше прочитать про SUDO, если нужны полные права рута без ограничей, тогда нужно для этого хоста запускать сайт от рута, и защитить вход на сайт только с определенного IP, или парольной защитой (все решаемо через .htaccess).
Но все это потенциально опасно для сервера в целом, так что займись для начала безопасностью.
вы должны понимать, что любой антивирус - это не 100% гарантия защиты. есть куча примеров когда зловреды долго не удается выявить. да и сейчас любой вирус сначала проверяют на таких антивирусах, а уже после запускают в "продакшн"
AlexeyMish: поясню, cd mnt - перейдет в директорию mnt относительно текущей директори. были в директории / перейдет в /mnt
если мы уже находимся в /mnt то команда cd mnt будет пробовать снова перейти в директорию mnt относительно текущей директории. т.е. он захочет перейти в /mnt/mnt.
а теперь представим что начальная директория скрипта отличная от / тогда переход в mnt не осуществим. вывод - меняем относительный путь на абсолютный.
далее идет запрос в get $file $ufile. как вариант перед этим запросом сделать перенаправление переменных и посмотреть что в итоге получается:
pwd >> /var/log/01test.log
echo $file $ufile >>/var/log/01test.log
и тут я думаю не нужно пояснять что есть что
kirill-93: если в системе есть такой пользователь nginx, то возможно и правильно. но скорее всего НЕ правильно. Права по умолчанию нужно выставлять на www-data в настройках php и nginx.
и локальные права на файлы и директории тоже нужно править:
chown -R www-data:www-data /var/www/html/test
find /var/www/html/test/ -type f -exec chmod 644 {} \;
find /var/www/html/test/ -type d -exec chmod 755 {} \;
Sinot: сделать файл в php не проблема вообще то. Настроить взаимодействие проще простого. оперативности нет, согласен. Но как вариант он имеет место быть.
у 1с и 1с-битрикс есть свой обмен который никак не привязан к wsap22. на сколько я помню он нужен только для работы с базой через веб-интерфейс. да и такие вопросы лучше задавать техподдержке битрекса нужно, они больше знают о своем продукте чем мы.