Não está claro que qualquer uma dessas diretivas tenha bloqueado esse ataque. A maneira como o ataque funcionou não foi por include()
ing ou fopen()
ing uma URL remota, ele contou com a capacidade de enganar seu código em include()
ing /proc/self/environ
, que é um arquivo contendo as variáveis de ambiente do processo. A solicitação envenenou essas variáveis de ambiente com o código de exploração real, e o exploit real baixou e executou um script perl que fez o trabalho sujo.
Estabelecer uma configuração open_basedir que permita ao seu código abrir apenas arquivos em diretórios específicos teriam bloqueado o ataque this , mas em geral, programas que executam scripts baseados em entradas do usuário sem muito controles rigorosos têm dezenas de maneiras de serem atacados, especialmente se permitirem conteúdo enviado por usuários, como fotos ou qualquer outra coisa.
Manter o código do seu site atualizado também é importante. Especialmente desde que esse exploit afeta o Joomla desde pelo menos último mês de março