php木马攻击防御之道

前端之家收集整理的这篇文章主要介绍了php木马攻击防御之道前端之家小编觉得挺不错的,现在分享给大家,也给大家做个参考。

1、防止跳出web目录   首先修改httpd.conf,假如您只允许您的PHP脚本程式在web目录里操作,还能够修改httpd.conf文档限制PHP的操作路径。比如您的web目录是/usr/local/apache/htdocs,那么在httpd.conf里加上这么几行:   PHP_admin_valueopen_basedir/usr/local/apache
/htdocs   这样,假如脚本要读取/usr/local/apache/htdocs以外的文档将不会被允许,假如错误显示打开的话会提示这样的错误:   Warning:open_basedirrestrictionineffect.Fileisinwrongdirectoryin   /usr/local/apache/htdocs/open.PHPonline4   等等。   2、防止PHP木马执行webshell   打开safe_mode,   在,PHP.ini中配置   disable_functions=passthru,exec,shell_exec,system   二者选一即可,也可都选   3、防止PHP木马读写文档目录   在PHP.ini中的   disable_functions=passthru,exec,shell_exec,system   后面加上PHP处理文档的函数   主要有   fopen,mkdir,rmdir,chmod,unlink,dir   fopen,fread,fclose,fwrite,file_exists   closedir,is_dir,readdir.opendir   fileperms.copy,unlink,delfile   即成为   disable_functions=passthru,exec,shell_exec,system,fopen,mkdir,rmdir,chmod,unlink,dir   ,fopen,fread,fclose,fwrite,file_exists   ,closedir,is_dir,readdir.opendir   ,fileperms.copy,unlink,delfile   ok,大功告成,PHP木马拿我们没辙了,遗憾的是这样的话,利用文本数据库的那些东西就都不能用了。   假如是在windos平台下搭建的apache我们还需要注意一点,apache默认运行是system权限,这很恐怖,这让人感觉很不爽.那我们就给apache降降权限吧。   netuserapachefuckmicrosoft/add   netlocalgroupusersapache/del   ok.我们建立了一个不属于任何组的用户apche。   我们打开电脑管理器,选服务,点apache服务的属性,我们选择logon,选择thisaccount,我们填入上面所建立的账户和密码,重启apache服务,ok,apache运行在低权限下了。   实际上我们还能够通过配置各个文档夹的权限,来让apache用户只能执行我们想让他能干的事情,给每一个目录建立一个单独能读写的用户。这也是当前很多虚拟主机提供商的流行配置方法哦,但是这种方法用于防止这里就显的有点大材小用了。

原文链接:https://www.f2er.com/php/29768.html

猜你在找的PHP相关文章