php木马攻击防御之道

yipeiwu_com6年前PHP代码库
1、防止跳出web目录

  首先修改httpd.conf,假如您只允许您的php脚本程式在web目录里操作,还能够修改httpd.conf文档限制php的操作路径。比如您的web目录是/usr/local/apache/htdocs,那么在httpd.conf里加上这么几行:

  php_admin_value open_basedir /usr/local/apache
/htdocs

  这样,假如脚本要读取/usr/local/apache/htdocs以外的文档将不会被允许,假如错误显示打开的话会提示这样的错误: 

  Warning: open_basedir restriction in effect. File is in wrong directory in 

  /usr/local/apache/htdocs/open.php on line 4 

  等等。 

  2、防止php木马执行webshell 

  打开safe_mode, 

  在,php.ini中配置 

  disable_functions= passthru,exec,shell_exec,system

  二者选一即可,也可都选

  3、防止php木马读写文档目录 

  在php.ini中的 

  disable_functions= passthru,exec,shell_exec,system

  后面加上php处理文档的函数 

  主要有 

  fopen,mkdir,rmdir,chmod,unlink,dir 

  fopen,fread,fclose,fwrite,file_exists 

  closedir,is_dir,readdir.opendir 

  fileperms.copy,unlink,delfile 

  即成为 

  disable_functions= passthru,exec,shell_exec,system,fopen,mkdir,rmdir,chmod,unlink,dir 

  ,fopen,fread,fclose,fwrite,file_exists 

  ,closedir,is_dir,readdir.opendir 

  ,fileperms.copy,unlink,delfile 

  ok,大功告成,php木马拿我们没辙了,遗憾的是这样的话,利用文本数据库的那些东西就都不能用了。

  假如是在windos平台下搭建的apache我们还需要注意一点,apache默认运行是system权限,这很恐怖,这让人感觉很不爽.那我们就给apache降降权限吧。

  net user apache fuckmicrosoft /add

  net localgroup users apache /del

  ok.我们建立了一个不属于任何组的用户apche。

  我们打开电脑管理器,选服务,点apache服务的属性,我们选择log on,选择this account,我们填入上面所建立的账户和密码,重启apache服务,ok,apache运行在低权限下了。 

  实际上我们还能够通过配置各个文档夹的权限,来让apache用户只能执行我们想让他能干的事情,给每一个目录建立一个单独能读写的用户。这也是当前很多虚拟主机提供商的流行配置方法哦,但是这种方法用于防止这里就显的有点大材小用了。

相关文章

Discuz 模板语句分析及知识技巧

  一、模板 调用 比如在某个模板中,想调用另一个模板中的内容,可以用下面的语句: {template xxx} 假设,建立了一个新模板名字叫 "abc.htm" ,在后台 模...

PHP大批量数据操作时临时调整内存与执行时间的方法

复制代码 代码如下:ini_set('memory_limit', '250M'); //内存限制 set_time_limit(0); //...

PHP异步进程助手async-helper

简介 PHP 的异步进程助手,借助于 AMQP 实现异步执行 PHP 的方法,将一些很耗时、追求高可用、需要重试机制的操作放到异步进程中去执行,将你的 HTTP 服务从繁重的业务逻辑中...

PHP Ajax中文乱码问题解决方法

是因为XMLHttp在处理返回的responstText的时候把responstBody按UTF-8编码进行解码的,如果服务器端送出的数据流的确是UTF-8编码,那么中文字就会正确显示,...

php取出数组单个值的方法

1.数组arr var_dump(arr) 值如下: array (size=3) 'delete' => array (size=3) 0 => strin...