PHP木馬其實就是利用php程序?qū)懙囊粋€php文件他可以對文件進行任何的讀寫操作,同時可以上傳下載數(shù)據(jù)庫等等,說得好聽點就是一個完美的網(wǎng)站文件管理系統(tǒng)了,下面小編總結(jié)了一些常見的PHP木馬攻擊的方法防御技巧.
1、防止跳出web目錄
首先修改httpd.conf,如果你只允許你的php腳本程序在web目錄里操作,還可以修改httpd.conf文件限制php的操作路徑,比如你的web目錄是/usr/local/apache/htdocs,那么在httpd.conf里加上這么幾行:
php_admin_value open_basedir /usr/local/apache/htdocs
這樣,如果腳本要讀取/usr/local/apache/htdocs以外的文件將不會被允許,如果錯誤顯示打開的話會提示這樣的錯誤:
Warning: open_basedir restriction in effect. File is in wrong directory in/usr/local/apache/htdocs/open.php on line 4 等等.
2、防止php木馬執(zhí)行webshell
打開safe_mode,在 php.ini中設置
disable_functions= passthru,exec,shell_exec,system
二者選一即可,也可都選
3、防止php木馬讀寫文件目錄
在php.ini中的 disable_functions= passthru,exec,shell_exec,system 后面加上php處理文件的函數(shù),主要有:
- fopen,mkdir,rmdir,chmod,unlink,dir
- fopen,fread,fclose,fwrite,file_exists
- closedir,is_dir,readdir.opendir
- fileperms.copy,unlink,delfile
- //即成為
- disable_functions= passthru,exec,shell_exec,system,fopen,mkdir,rmdir,chmod,unlink,dir
- ,fopen,fread,fclose,fwrite,file_exists
- ,closedir,is_dir,readdir.opendir
- ,fileperms.copy,unlink,delfile
ok,大功告成,php木馬拿我們沒轍了,遺憾的是這樣的話,利用文本數(shù)據(jù)庫的那些東西就都不能用了.
如果是在windos平臺下搭建的apache我們還需要注意一點,apache默認運行是system權限,這很恐怖,這讓人感覺很不爽.那我們就給apache降降權限吧。
net user apache fuckmicrosoft /add
net localgroup users apache /del
ok.我們建立了一個不屬于任何組的用戶apche.
我們打開計算機管理器,選服務,點apache服務的屬性,我們選擇log on,選擇this account,我們填入上面所建立的賬戶和密碼,重啟apache服務,ok,apache運行在低權限下了.
實際上我們還可以通過設置各個文件夾的權限,來讓apache用戶只能執(zhí)行我們想讓它能干的事情,給每一個目錄建立一個單獨能讀寫的用戶,這也是當前很多虛擬主機提供商的流行配置方法,不過這種方法用于防止這里就顯的有點大材小用了.
Vevb.com小編提醒您:如果你對這些配置不明白我們可以使用安全狗或賣咖啡來設置網(wǎng)站目錄不可寫php文件,這樣就是有bug也無法上傳php文件了,同時限制一些提取操作在這里我就不介紹了大家要在本站找一些相關教程.
新聞熱點
疑難解答