合肥网站建设工作室

关注合肥工作室微信公众号,提供最新网站建设资讯

扫一扫微信二维码

有效防御PHP木马攻击的技巧

2010-06-24 10:12:09网站设计

     1、防止php木马执行webshelleh4合肥网站工作室|合肥网站建设优化推广 - 合肥LZ建站工作室

  打开safe_mode,eh4合肥网站工作室|合肥网站建设优化推广 - 合肥LZ建站工作室

  在,php.ini中设置eh4合肥网站工作室|合肥网站建设优化推广 - 合肥LZ建站工作室

  disable_functions= passthru,exec,shell_exec,systemeh4合肥网站工作室|合肥网站建设优化推广 - 合肥LZ建站工作室

  二者选一即可,也可都选eh4合肥网站工作室|合肥网站建设优化推广 - 合肥LZ建站工作室

  2、防止php木马读写文件目录eh4合肥网站工作室|合肥网站建设优化推广 - 合肥LZ建站工作室

  在php.ini中的eh4合肥网站工作室|合肥网站建设优化推广 - 合肥LZ建站工作室

  disable_functions= passthru,exec,shell_exec,systemeh4合肥网站工作室|合肥网站建设优化推广 - 合肥LZ建站工作室

  后面加上php处理文件的函数eh4合肥网站工作室|合肥网站建设优化推广 - 合肥LZ建站工作室

  主要有eh4合肥网站工作室|合肥网站建设优化推广 - 合肥LZ建站工作室

  fopen,mkdir,rmdir,chmod,unlink,direh4合肥网站工作室|合肥网站建设优化推广 - 合肥LZ建站工作室

  fopen,fread,fclose,fwrite,file_existseh4合肥网站工作室|合肥网站建设优化推广 - 合肥LZ建站工作室

  closedir,is_dir,readdir.opendireh4合肥网站工作室|合肥网站建设优化推广 - 合肥LZ建站工作室

  fileperms.copy,unlink,delfileeh4合肥网站工作室|合肥网站建设优化推广 - 合肥LZ建站工作室

  即成为eh4合肥网站工作室|合肥网站建设优化推广 - 合肥LZ建站工作室

  disable_functions= passthru,exec,shell_exec,system,fopen,mkdir,rmdir,chmod,unlink,direh4合肥网站工作室|合肥网站建设优化推广 - 合肥LZ建站工作室

  ,fopen,fread,fclose,fwrite,file_existseh4合肥网站工作室|合肥网站建设优化推广 - 合肥LZ建站工作室

  ,closedir,is_dir,readdir.opendireh4合肥网站工作室|合肥网站建设优化推广 - 合肥LZ建站工作室

  ,fileperms.copy,unlink,delfileeh4合肥网站工作室|合肥网站建设优化推广 - 合肥LZ建站工作室

  ok,大功告成,php木马拿我们没辙了,遗憾的是这样的话,利用文本数据库的那些东西就都不能用了。eh4合肥网站工作室|合肥网站建设优化推广 - 合肥LZ建站工作室

  如果是在windos平台下搭建的apache我们还需要注意一点,apache默认运行是system权限,这很恐怖,这让人感觉很不爽.那我们就给apache降降权限吧。eh4合肥网站工作室|合肥网站建设优化推广 - 合肥LZ建站工作室

  net user apache fuckmicrosoft /addeh4合肥网站工作室|合肥网站建设优化推广 - 合肥LZ建站工作室

  net localgroup users apache /deleh4合肥网站工作室|合肥网站建设优化推广 - 合肥LZ建站工作室

  ok.我们建立了一个不属于任何组的用户apche。eh4合肥网站工作室|合肥网站建设优化推广 - 合肥LZ建站工作室

  我们打开计算机管理器,选服务,点apache服务的属性,我们选择log on,选择this account,我们填入上面所建立的账户和密码,重启apache服务,ok,apache运行在低权限下了。eh4合肥网站工作室|合肥网站建设优化推广 - 合肥LZ建站工作室

  实际上我们还可以通过设置各个文件夹的权限,来让apache用户只能执行我们想让它能干的事情,给每一个目录建立一个单独能读写的用户。这也是当前很多虚拟主机提供商的流行配置方法哦,不过这种方法用于防止这里就显的有点大材小用了。eh4合肥网站工作室|合肥网站建设优化推广 - 合肥LZ建站工作室

   3、防止跳出web目录eh4合肥网站工作室|合肥网站建设优化推广 - 合肥LZ建站工作室

  首先修改httpd.conf,如果你只允许你的php脚本程序在web目录里操作,还可以修改httpd.conf文件限制php的操作路径。比如你的web目录是/usr/local/apache/htdocs,那么在httpd.conf里加上这么几行:eh4合肥网站工作室|合肥网站建设优化推广 - 合肥LZ建站工作室

  php_admin_value open_basedir /usr/local/apacheeh4合肥网站工作室|合肥网站建设优化推广 - 合肥LZ建站工作室

  /htdocseh4合肥网站工作室|合肥网站建设优化推广 - 合肥LZ建站工作室

  这样,如果脚本要读取/usr/local/apache/htdocs以外的文件将不会被允许,如果错误显示打开的话会提示这样的错误:eh4合肥网站工作室|合肥网站建设优化推广 - 合肥LZ建站工作室

  Warning: open_basedir restriction in effect. File is in wrong directory ineh4合肥网站工作室|合肥网站建设优化推广 - 合肥LZ建站工作室

  /usr/local/apache/htdocs/open.php on line 4eh4合肥网站工作室|合肥网站建设优化推广 - 合肥LZ建站工作室

  等等。eh4合肥网站工作室|合肥网站建设优化推广 - 合肥LZ建站工作室

本文关键词
php木马防御,php木马攻击