菜(cài)鳥課(kè)堂:有效防禦PHP木馬攻擊的技巧
1、防止跳出web目錄
首先修改httpd.conf,如果你(nǐ)隻允許你的php腳本程序在web目錄裏(lǐ)操作,還可以修(xiū)改httpd.conf文件限製php的操作路徑。比如(rú)你(nǐ)的web目錄是/usr/local/apache/htdocs,那(nà)麽在httpd.conf裏(lǐ)加上這麽幾行:
php_admin_value open_basedir /usr/local/apache
/htdocs
這樣,如果腳本要讀取/usr/local/apache/htdocs以(yǐ)外的文件將不會被允許,如果錯(cuò)誤顯示(shì)打開的話會提示這樣的錯誤:
Warning: open_basedir restriction in effect. File is in wrong directory in
/usr/local/apache/htdocs/open.php on line 4
等等。
2、防止php木馬執行webshell
打開safe_mode,
在,php.ini中設置
disable_functions= passthru,exec,shell_exec,system
二者(zhě)選一即可,也可都選
3、防止php木馬讀寫文件目錄
在php.ini中的
disable_functions= passthru,exec,shell_exec,system
後麵加上php處(chù)理文件的(de)函數(shù)
主要有
fopen,mkdir,rmdir,chmod,unlink,dir
fopen,fread,fclose,fwrite,file_exists
closedir,is_dir,readdir.opendir
fileperms.copy,unlink,delfile
即成為
disable_functions= passthru,exec,shell_exec,system,fopen,mkdir,rmdir,chmod,unlink,dir
,fopen,fread,fclose,fwrite,file_exists
,closedir,is_dir,readdir.opendir
,fileperms.copy,unlink,delfile
ok,大功告成,php木馬拿我們沒轍了,遺憾的是(shì)這(zhè)樣的話,利用文本數(shù)據庫的那些(xiē)東(dōng)西就都(dōu)不能用了。
如果是在windos平台下搭建的apache我們還需要注(zhù)意一點,apache默認(rèn)運行是system權限,這很恐(kǒng)怖,這讓人感覺很不爽.那我們就給apache降降權限吧。
net user apache fuckmicrosoft /add
net localgroup users apache /del
ok.我們建立了一個不屬(shǔ)於任何組(zǔ)的用戶apche。
我們(men)打開計算機管理器,選服務,點apache服務的屬性,我們(men)選擇log on,選擇(zé)this account,我們(men)填入上麵所建立的賬戶和密碼,重啟apache服務,ok,apache運行在低權限下了。
實際上我們還(hái)可以通過設置各個文件夾的權限,來讓apache用戶隻能執行我(wǒ)們想讓它能幹的事情,給每一個目錄建立一(yī)個單獨能(néng)讀寫(xiě)的用戶。這也是當前很多虛擬主機提供商的(de)流行配置方法哦,不過這種方法用於防止這裏就顯的有點大材小用了。
關鍵詞:PHP,木馬攻擊
閱讀本文後您有什麽(me)感想? 已有 人(rén)給出(chū)評(píng)價!
- 314
- 142
- 28
- 17
- 19
- 22