PHP 木马袭击的防御设置要领
发布时间:05/16 来源:未知 浏览:
关键词:
首先修改httpd.conf,假设您只允许您的php脚本程式在web目录里操纵,还能够修改httpd.conf文档限定php的操纵途径。比方您的web目录是/usr/local/apache/htdocs,那么在httpd.conf里加上这么几行:
php_admin_value open_basedir /usr/local/apache
/htdocs
这样,假设脚本要读取/usr/local/apache/htdocs之外的文档将不会被允许,假设差错显示打开的话会提醒这样的差错:
Warning: open_basedir restriction in effect. File is in wrong directory in
/usr/local/apache/htdocs/open.php on line 4
等等。
2、防止php木马施行webshell
打开safe_mode,
在,php.ini中配置
disable_functions= passthru,exec,shell_exec,system
二者选一即可,也可都选
3、防止php木马读写文档目录
在php.ini中的
disable_functions= passthru,exec,shell_exec,system
背面加上php处置文档的函数
主要有
fopen,mkdir,rmdir,chmod,unlink,dir
fopen,fread,fclose,fwrite,file_exists
closedir,is_dir,readdir.opendir
fileperms.copy,unlink,delfile
即成为
disable_functions= passthru,exec,shell_exec,system,fopen,mkdir,rmdir,chmod,unlink,dir,fopen,fread,fclose,fwrite,file_exists,closedir,is_dir,readdir.opendir,fileperms.copy,unlink,delfile
ok,大功告成,php木马拿我们没辙了,遗憾的是这样的话,应用文本数据库的那些东西就都不能用了。
假设是在windos平台下搭建的apache我们还需要注意一点,apache默许运转是system权限,这很恐怖,这让人感觉很不爽.那我们就给apache降降权限吧。
net user apache fuckmicrosoft /add
net localgroup users apache /del
ok.我们创立了一个不属于任何组的会员apche。
我们打开电脑治理器,选服务,点apache服务的属性,我们选中log on,选中this account,我们填入上面所创立的账户和密码,重新启动apache服务,ok,apache运转在低权限下了。
现实上我们还能够通过配置各个文档夹的权限,来让apache会员只能施行我们想让他能干的事情,给每一个目录创立一个独自能读写的会员。这也是目前许多虚拟主机供给商的流行配置要领哦,但是这种要领用于防止这里就显的有点大材小用了。 热门标签:dede模板 / destoon模板 / dedecms模版 / 织梦模板
责任编辑:cHVcI