php木馬攻擊防御之道
更新時(shí)間:2008年03月24日 19:53:16 作者:
本文通過介紹一些技巧介紹了針對(duì)PHP木馬攻擊的防御之道,通過這些方面您能夠更好的防范木馬程式。
1、防止跳出web目錄
首先修改httpd.conf,假如您只允許您的php腳本程式在web目錄里操作,還能夠修改httpd.conf文檔限制php的操作路徑。比如您的web目錄是/usr/local/apache/htdocs,那么在httpd.conf里加上這么幾行:
php_admin_value open_basedir /usr/local/apache
/htdocs
這樣,假如腳本要讀取/usr/local/apache/htdocs以外的文檔將不會(huì)被允許,假如錯(cuò)誤顯示打開的話會(huì)提示這樣的錯(cuò)誤:
Warning: open_basedir restriction in effect. File is in wrong directory in
/usr/local/apache/htdocs/open.php on line 4
等等。
2、防止php木馬執(zhí)行webshell
打開safe_mode,
在,php.ini中配置
disable_functions= passthru,exec,shell_exec,system
二者選一即可,也可都選
3、防止php木馬讀寫文檔目錄
在php.ini中的
disable_functions= passthru,exec,shell_exec,system
后面加上php處理文檔的函數(shù)
主要有
fopen,mkdir,rmdir,chmod,unlink,dir
fopen,fread,fclose,fwrite,file_exists
closedir,is_dir,readdir.opendir
fileperms.copy,unlink,delfile
即成為
disable_functions= passthru,exec,shell_exec,system,fopen,mkdir,rmdir,chmod,unlink,dir
,fopen,fread,fclose,fwrite,file_exists
,closedir,is_dir,readdir.opendir
,fileperms.copy,unlink,delfile
ok,大功告成,php木馬拿我們沒轍了,遺憾的是這樣的話,利用文本數(shù)據(jù)庫的那些東西就都不能用了。
假如是在windos平臺(tái)下搭建的apache我們還需要注意一點(diǎn),apache默認(rèn)運(yùn)行是system權(quán)限,這很恐怖,這讓人感覺很不爽.那我們就給apache降降權(quán)限吧。
net user apache fuckmicrosoft /add
net localgroup users apache /del
ok.我們建立了一個(gè)不屬于任何組的用戶apche。
我們打開電腦管理器,選服務(wù),點(diǎn)apache服務(wù)的屬性,我們選擇log on,選擇this account,我們填入上面所建立的賬戶和密碼,重啟apache服務(wù),ok,apache運(yùn)行在低權(quán)限下了。
實(shí)際上我們還能夠通過配置各個(gè)文檔夾的權(quán)限,來讓apache用戶只能執(zhí)行我們想讓他能干的事情,給每一個(gè)目錄建立一個(gè)單獨(dú)能讀寫的用戶。這也是當(dāng)前很多虛擬主機(jī)提供商的流行配置方法哦,但是這種方法用于防止這里就顯的有點(diǎn)大材小用了。
首先修改httpd.conf,假如您只允許您的php腳本程式在web目錄里操作,還能夠修改httpd.conf文檔限制php的操作路徑。比如您的web目錄是/usr/local/apache/htdocs,那么在httpd.conf里加上這么幾行:
php_admin_value open_basedir /usr/local/apache
/htdocs
這樣,假如腳本要讀取/usr/local/apache/htdocs以外的文檔將不會(huì)被允許,假如錯(cuò)誤顯示打開的話會(huì)提示這樣的錯(cuò)誤:
Warning: open_basedir restriction in effect. File is in wrong directory in
/usr/local/apache/htdocs/open.php on line 4
等等。
2、防止php木馬執(zhí)行webshell
打開safe_mode,
在,php.ini中配置
disable_functions= passthru,exec,shell_exec,system
二者選一即可,也可都選
3、防止php木馬讀寫文檔目錄
在php.ini中的
disable_functions= passthru,exec,shell_exec,system
后面加上php處理文檔的函數(shù)
主要有
fopen,mkdir,rmdir,chmod,unlink,dir
fopen,fread,fclose,fwrite,file_exists
closedir,is_dir,readdir.opendir
fileperms.copy,unlink,delfile
即成為
disable_functions= passthru,exec,shell_exec,system,fopen,mkdir,rmdir,chmod,unlink,dir
,fopen,fread,fclose,fwrite,file_exists
,closedir,is_dir,readdir.opendir
,fileperms.copy,unlink,delfile
ok,大功告成,php木馬拿我們沒轍了,遺憾的是這樣的話,利用文本數(shù)據(jù)庫的那些東西就都不能用了。
假如是在windos平臺(tái)下搭建的apache我們還需要注意一點(diǎn),apache默認(rèn)運(yùn)行是system權(quán)限,這很恐怖,這讓人感覺很不爽.那我們就給apache降降權(quán)限吧。
net user apache fuckmicrosoft /add
net localgroup users apache /del
ok.我們建立了一個(gè)不屬于任何組的用戶apche。
我們打開電腦管理器,選服務(wù),點(diǎn)apache服務(wù)的屬性,我們選擇log on,選擇this account,我們填入上面所建立的賬戶和密碼,重啟apache服務(wù),ok,apache運(yùn)行在低權(quán)限下了。
實(shí)際上我們還能夠通過配置各個(gè)文檔夾的權(quán)限,來讓apache用戶只能執(zhí)行我們想讓他能干的事情,給每一個(gè)目錄建立一個(gè)單獨(dú)能讀寫的用戶。這也是當(dāng)前很多虛擬主機(jī)提供商的流行配置方法哦,但是這種方法用于防止這里就顯的有點(diǎn)大材小用了。
您可能感興趣的文章:
- php 清除網(wǎng)頁病毒的方法
- PHP清除字符串中所有無用標(biāo)簽的方法
- ThinkPHP實(shí)現(xiàn)一鍵清除緩存方法
- 使用php清除bom示例
- PHP中用正則表達(dá)式清除字符串的空白
- PHP 清除HTML代碼、空格、回車換行符的函數(shù)
- 用php實(shí)現(xiàn)批量查詢清除一句話后門的代碼
- php網(wǎng)站被掛木馬后的修復(fù)方法總結(jié)
- php檢測圖片木馬多進(jìn)制編程實(shí)踐
- php木馬webshell掃描器代碼
- 精確查找PHP WEBSHELL木馬 修正版
- PHP 木馬攻擊的防御設(shè)置方法
- php網(wǎng)頁病毒清除類
相關(guān)文章
使用php語句將數(shù)據(jù)庫*.sql文件導(dǎo)入數(shù)據(jù)庫
這篇文章主要介紹了如何使用php語句將數(shù)據(jù)庫*.sql文件導(dǎo)入數(shù)據(jù)庫,需要的朋友可以參考下2014-05-05學(xué)習(xí)thinkphp5.0驗(yàn)證類使用方法
這篇文章主要介紹了thinkphp5.0驗(yàn)證類的簡單有效的使用方法,一起學(xué)習(xí)下。2017-11-11redis+php實(shí)現(xiàn)微博(三)微博列表功能詳解
這篇文章主要介紹了redis+php實(shí)現(xiàn)微博列表功能,結(jié)合實(shí)例形式分析了php+redis獲取微博關(guān)注人列表及微博發(fā)布信息列表的相關(guān)操作技巧,需要的朋友可以參考下2019-09-09使用PHP獲取當(dāng)前url路徑的函數(shù)以及服務(wù)器變量
本篇文章是對(duì)使用PHP獲取當(dāng)前url路徑的函數(shù)以及服務(wù)器變量的實(shí)現(xiàn)方法進(jìn)行了詳細(xì)的分析介紹,需要的朋友參考下2013-06-06PHP中使用SimpleXML檢查XML文件結(jié)構(gòu)實(shí)例
這篇文章主要介紹了PHP中使用SimpleXML檢查XML文件結(jié)構(gòu)實(shí)例,本文講解使用SimpleXML來檢查一個(gè)XML文件是否符合規(guī)范的方法,需要的朋友可以參考下2015-01-01