当前位置: 58彩票app下载 > 58彩票网络 > 正文

堤防PHP木马攻击的格局小结,三种堤防PHP程序被

时间:2019-09-25 08:08来源:58彩票网络
1、幸免跳出web目录 !doctype html public "-//w3c//dtd xhtml 1.0 transitional//en""; html xmlns="; head meta http-equiv="content-type" content="text/html; charset=gb2312"/ title三种防范php程序被木马攻击配置详解方法/tit

1、幸免跳出web目录

<!doctype html public "-//w3c//dtd xhtml 1.0 transitional//en" ";
<html xmlns=";
<head>
<meta http-equiv="content-type" content="text/html; charset=gb2312" />
<title>三种防范php程序被木马攻击配置详解方法</title>
</head>

  首先修改httpd.conf,借使你只允许你的php脚本程序在web目录里操作,还足以修改httpd.conf文件限制php的操作路线。举个例子您的web目录是/usr/local/apache/htdocs,那么在httpd.conf里增进那样几行:

<body>
防护跳出web目录
  首先修改httpd.conf,如若你只允许你的php脚本程序在web目录里操作,还足以修改httpd.conf文件限制php的操作路线。譬如你的web目录是/usr/local/apache/htdocs,那么在httpd.conf里丰富如此几行:

  php_admin_value open_basedir /usr/local/apache

  php_admin_value open_basedir /usr/local/apache

  /htdocs

  /htdocs

  那样,假如脚本要读取/usr/local/apache/htdocs以外的文本将不会被允许,就算不当显示张开的话会提示那样的错误:

  这样,如若脚本要读取/usr/local/apache/htdocs以外的公文将不会被允许,假设不当显示张开的话会提醒那样的一无所能:

  Warning: open_basedir restriction in effect. File is in wrong directory in

  warning: open_basedir restriction in effect. file is in wrong directory in

  /usr/local/apache/htdocs/open.php on line 4

  /usr/local/apache/htdocs/open.php on line 4

  等等。

  等等。

2、幸免php木马实行webshell

2、防止php木马施行webshell
  打开safe_mode,

  打开safe_mode,

  在,php.ini中设置

  在,php.ini中设置

  disable_functions= passthru,exec,shell_exec,system

  disable_functions= passthru,exec,shell_exec,system

  二者选一就可以,也可都选

  二者选一就能够,也可都选

3、防止php木马读写文件目录
  在php.ini中的

3、幸免php木马读写文件目录

  disable_functions= passthru,exec,shell_exec,system

  在php.ini中的

  前面加上php管理公事的函数

  disable_functions= passthru,exec,shell_exec,system

  主要有

  前面加上php管理公事的函数

  fopen,mkdir,rmdir,chmod,unlink,dir

  主要有

  fopen,fread,fclose,fwrite,file_exists

  fopen,mkdir,rmdir,chmod,unlink,dir

  closedir,is_dir,readdir.opendir

  fopen,fread,fclose,fwrite,file_exists

  fileperms.copy,unlink,delfile

  closedir,is_dir,readdir.opendir

  即成为

  fileperms.copy,unlink,delfile

  disable_functions= passthru,exec,shell_exec,system,fopen,mkdir,rmdir,chmod,unlink,dir

  即成为

  ,fopen,fread,fclose,fwrite,file_exists

  disable_functions= passthru,exec,shell_exec,system,fopen,mkdir,rmdir,chmod,unlink,dir

  ,closedir,is_dir,readdir.opendir

  ,fopen,fread,fclose,fwrite,file_exists

  ,fileperms.copy,unlink,delfile

  ,closedir,is_dir,readdir.opendir

  ok,马到功成,php木马拿大家没辙了,可惜的是那样的话,利用文本数据库教程的那个东西就都不能用了。

  ,fileperms.copy,unlink,delfile

  假如是在windos平台下搭建的apache大家还要求专一一点,apache暗中同意运行是system权限,这很恐惧,那让人感到很不爽.这大家就给apache降降权限吧。

  ok,马到功成,php木马拿大家没辙了,缺憾的是那样的话,利用文本数据库的那八个东西就都不能够用了。

  net user apache fuckmicrosoft /add

  尽管是在windos平台下搭建的apache大家还索要注意一点,apache默许运营是system权限,那很恐怖,那令人以为很不爽.那大家就给apache降降权限吧。

  net localgroup users apache /del

  net user apache fuckmicrosoft /add

  ok.大家创设了三个不属于别的组的客户apche。

  net localgroup users apache /del

  大家打开Computer管理器,选服务,点apache服务的质量,大家挑选log on,选用this account,大家填入下面所创建的账户和密码,重启apache服务,ok,apache运维在低权限下了。

  ok.我们树立了二个不属于别的组的顾客apche。

  实际上大家还是能够透过安装各样文件夹的权能,来让apache客商只好实行我们想让它能干的事务,给每八个目录创建一个单身能读写的客户。那也是当下无尽虚构主机提供商的盛行配置格局哦,但是这种情势用于幸免这里就显的有一点点大材小用了
</body>
</html>

  我们开发Computer管理器,选服务,点apache服务的习性,大家采纳log on,选取this account,我们填入上边所确立的账户和密码,重启apache服务,ok,apache运维在低权限下了。

  实际上大家还是可以透过安装各个文件夹的权限,来让apache顾客只好实施我们想让它能干的业务,给每一个目录建构叁个单身能读写的顾客。这也是眼前游人如织虚构主机提供商的盛行配置格局哦,不过这种方法用于幸免这里就显的有一些壮志难酬了。

一聚教程小编提示您:固然你对那几个配置不亮堂我们得以采用安全狗或卖咖啡来安装网址目录不可写php文件,那样就是有bug也无法上传php文件了,同不常候限制部分领到操作在那边小编就不介绍了豪门要在本站找一些唇亡齿寒学科。

编辑:58彩票网络 本文来源:堤防PHP木马攻击的格局小结,三种堤防PHP程序被

关键词: