Перехват PHP traffic

Я хотел бы знать, насколько возможно (а затем и возможность остановить) запуск вредоносного кода на сервере Ubuntu, который считывает отправленные данные и обрабатывает их с помощью PHP (я использую модуль apache не Fastcgi).

Предположим, моя форма выполняет стандартный $ _ POST через SSL. Трафик попадет в Порт >> Apache >> PHP. Я хочу быть уверен, что если кто-то получит доступ к серверу (даже злонамеренный сотрудник), он не сможет прочитать трафик, поступающий на PHP, поскольку я предполагаю, что к этому моменту он будет расшифрован?

Итак, 2 вопроса в один - насколько осуществима такая атака и как ее остановить? Есть ли привилегии, которые можно установить для ограничения доступа к чтению трафика, попадающего в PHP? (Например, если вам нужны права root, это нормально, поскольку у пользователя по умолчанию их нет).

(Я искал вопросы, касающиеся анализа пакетов, но меня больше беспокоит внутренний трафик сервера, чем сеть трафик)

(Я также понимаю, что был хакером, получившим доступ к серверу, что не очень хорошо! Я говорю гипотетически, чтобы попытаться исключить варианты)

0
задан 19 November 2020 в 13:49

0 ответов

Другие вопросы по тегам:

Похожие вопросы: