php木馬攻擊防禦之道

2022-09-26 11:48:19 字數 1673 閱讀 8803

1、防止跳出web目錄

首先修改httpd.conf,假如您只允許您的php指令碼程式在web目錄裡操作,還能夠修改httpd.conf文件限制php的操作路徑。比如您的web目錄是/usr/local/apache/htdocs,那麼在httpd.conf裡加上這麼幾行:

php_admin_value open_basedir /usr/local/apache

/htdocs

這樣,假如指令碼要讀取/usr/local/apache/htdocs以外的文件將不會被允許,假如錯誤顯示開啟程式設計客棧的話會提示這樣的錯誤: 

warning: open_basedir restriction in effect. file is in wrong directory in 

/usr/local/apache/htdocs/open.php on line 4 

等等。 

2、防止php木馬執行webshell 

開啟safe_mode, 

在,php.ini中配置 

disable_functions= passthru,exec,shell_

二者選一即可,也可都選

3、防止php木馬讀寫文件目錄 

在php.ini中的 

disable_functions= passthru,exec,shell_exec,system

後面加上php處理文件的函式 

主要有 

fopen,mkdir,rmdir,chmod,unlink,dir 

fopen,fread,fclose,fwrite,file_exists 

closedir,is_dir,readdir.opendir 

fileperms.copy,unlink,delfile 

即成為 

disable_functions= passthru,exec,shell_exec,system,fopen,mkdir,rmdir,chmo 

,fopen,fread,fclose,fwrite,file_exists 

,closedir,is_dir,readdir.opendir 

,fileperms.copy,unlink,delfile 

ok,大功告成,php木馬拿我程式設計客棧們沒轍了,遺憾的是這樣的話,利用文字資料庫的那些東西就都不能用了。

假如是在windos平台下搭建的apache我們還需要注意一點,apache預設執行是system許可權,這很恐怖,這讓人感覺很不爽.那我們就給apache降降許可權吧。

net user apache ****microsoft /add

net localgroup users apache /del

ok.我們建立了乙個不屬於任何組的使用者apche。

我們開啟電腦管理器,選服務,點apache服務的屬性,我們選擇log on,選擇this account,我們填入上面所建立的賬戶和密碼,重啟apache服務,ok,apache執行在低許可權下了。 

實際上我們還能夠通過配置各個文件夾的許可權,來讓apache使用者只能執行我們想讓他能幹的事情,給每乙個目錄建立乙個單獨能讀寫的使用者。這也是當前很多虛擬主機提供商的流行配置方法哦,但是這種方法用於防止這裡就顯程式設計客棧的有點大材小用了。

本文標題: php木馬攻擊防禦之道

本文位址:

針對PHP木馬攻擊的防禦之道

本文通過先容一些技巧先容了針對php木馬攻擊的防禦之道,通過這些方面你可以更好的防備木馬程式。1 防止跳出web目錄 首先修正httpd.conf,假如你只答應你的php指令碼程式在web目錄裡把持,還可以修正httpd.conf檔案限制php的把持路徑。比如你的web目錄是 usr local a...

安全防護 PHP木馬的攻擊的防禦之道

首先修改httpd.conf,如果你只允許你的php指令碼程式在web目錄裡操作,還可以修改httpd.conf檔案限制php的操作路徑。比如你的web目錄是 usr local apache htdocs,那麼在httpd.conf裡加上這麼幾行 php admin value open base...

有效防禦PHP木馬攻擊的技巧

有效防禦php木馬攻擊的技巧 1 防止跳出web目錄 首先修改httpd.conf,如果你只允許你的php指令碼程式在web目錄裡操作,還可以修改httpd.conf檔案限制php的操作路徑。比如你的web目錄是 usr local apache htdocs,那麼在httpd.conf裡加上這麼幾...