国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 系統 > Linux > 正文

linux中查找php木馬程序示例

2024-08-27 23:55:37
字體:
來源:轉載
供稿:網友
  php木馬其實就是一個正常的php文件了,只是我們給了權限太高導致這個程序可以執行系統文件或調用系統命令來操作從而得到了服務器相關權限了,這樣對方就可以隨時拿我們程序或數據庫了,下面我來給各位介紹一些查找php木馬的方法與基本的安全配置教程吧.
 
  1、服務器本身的安全
 
  安裝denyhost,防止SSH的暴力破解,具體安裝方法參考《denyhost防止SSH暴力破解,保護你的linux》一文.
 
  另外對系統的一些重要文件添加一個i權限,比如如下代碼:
 
  # chattr +i /etc/passwd
  # chattr +i /etc/group
  # chattr +i /etc/shadow
  # chattr +i /etc/gshadow
  # chattr +i /etc/ssh/sshd_config
  2、nginx和php的安全
 
  (1)對discuz/attachments,uchome/attachment,ucenter/data/tmp等用戶上傳的目錄,限制php程序。centos+nginx本身應該比較安全的,一般的黑客都是利用webshell來入侵.
 
  在nginx的配置文件里面添加,代碼如下:
 
  location ~ .*\.(php|php5)?$ {
  …….
  #——————————————
  rewrite ^/(uc\_client|templates|include|plugins|admin|attachments|images|
  forumdata)/.*\.(php|php5)?$ /50x.php last;
  #——————————————- --phpfensi.com
  }
  (2)修改php.ini
 
  查找:disable_functions,找到后在=后面添加如下代碼:
 
  exec,system,passthru,error_log,ini_alter,dl,openlog,syslog,readlink,symlink,link,leak,fsockopen,proc_open,popepassthru,chroot,scandir,chgrp,chown,escapeshellcmd,escapeshellarg,shell_exec,proc_get_status,popen
 
  這里都是禁止在php里面執行的函數.
 
  (3)對一些重要而且不需要修改的文件添加i權限,方法同《1、服務器本身的安全》部分.
 
  3、如何查找服務器中的php木馬
 
  PHP木馬的最明顯特征是使用了eval與base64_decode這個函數,我們可以這么查找,代碼如下:
 
  find /var/www/ -type f -name “*.php” | xargs grep “eval(” |more
 
  如果發現這樣的字樣,多半是木馬程序,代碼如下:
 
  eval(base64_decode(…………..));
 
  經驗分享:如果你是windows系統我們可以使用像安全狗或webshell插件來掃描服務器php文件上不是有php木馬了,我經常使用后者來查找非常的不錯,當然安全還是很重要的一步了,就是把一些系統函數給禁止掉了.
 
 

(編輯:武林網)

發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
主站蜘蛛池模板: 修水县| 康马县| 曲阳县| 天柱县| 江川县| 新邵县| 汕尾市| 潞城市| 刚察县| 曲阜市| 顺义区| 诸暨市| 黄山市| 澄迈县| 平果县| 崇左市| 通河县| 壶关县| 吴川市| 阿克苏市| 屯留县| 广东省| 玉屏| 淮阳县| 黑水县| 井陉县| 稷山县| 额尔古纳市| 泊头市| 翼城县| 扎鲁特旗| 什邡市| 靖远县| 喀什市| 平乡县| 平顶山市| 淮南市| 渑池县| 习水县| 象州县| 定安县|