您现在的位置是:网站首页> 编程资料编程资料
PHP脚本木马的高级防范经验_脚本攻防_网络安全_
2023-05-24
290人已围观
简介 PHP脚本木马的高级防范经验_脚本攻防_网络安全_
1、首先修改httpd.conf,如果你只允许你的php脚本程序在web目录里操作,还可以修改httpd.conf文件限制php的操作路径。比如你的 web目录是/usr/local/apache/htdocs,那么在httpd.conf里加上这么几行:
php_admin_value open_basedir /usr/local/apache/htdocs
这样,如果脚本要读取/usr/local/apache/htdocs以外的文件将不会被允许,如果错误显示打开的话会提示这样的错误:
Warning: open_basedir restriction in effect. File is in wrong directory in /usr/local/apache/htdocs/open.php on line 4 等等。
2、防止php木马执行webshell
打开safe_mode, 在php.ini中设置 disable_functions= passthru,exec,shell_exec,system 二者选一即可,也可都选
3、防止php木马读写文件目录
在php.ini中的 disable_functions= passthru,exec,shell_exec,system 后面加上php处理文件的函数
主要有
fopen,mkdir,rmdir,chmod,unlink,dir
fopen,fread,fclose,fwrite,file_exists
closedir,is_dir,readdir.opendir
fileperms.copy,unlink,delfile
即成为
disable_functions = passthru,exec,shell_exec,system,fopen,mkdir,rmdir,chmod,unlink,dir , fopen,fread,fclose,fwrite,file_exists ,closedir,is_dir,readdir.opendir , fileperms.copy,unlink,delfile
ok,大功告成,php木马拿我们没辙了,遗憾的是这样的话,利用文本数据库的那些东西就都不能用了。
如果是在windos平台下搭建的apache我们还需要注意一点,apache默认运行是system权限,这很恐怖,这让人感觉很不爽.那我们就给apache降降权限吧。
net user apache fuckmicrosoft /add
net localgroup users apache /del
ok.我们建立了一个不属于任何组的用户apche。
我们打开计算机管理器,选服务,点apache服务的属性,我们选择log on,选择this account,我们填入上面所建立的账户和密码,重启apache服务,ok,apache运行在低权限下了。
实际上我们还可以通过设置各个文件夹的权限,来让apache用户只能执行我们想让它能干的事情,给每一个目录建立一个单独能读写的用户。这也是当前很多虚拟主机提供商的流行配置方法哦,不过这种方法用于防止这里就显的有点大材小用了。
php_admin_value open_basedir /usr/local/apache/htdocs
这样,如果脚本要读取/usr/local/apache/htdocs以外的文件将不会被允许,如果错误显示打开的话会提示这样的错误:
Warning: open_basedir restriction in effect. File is in wrong directory in /usr/local/apache/htdocs/open.php on line 4 等等。
2、防止php木马执行webshell
打开safe_mode, 在php.ini中设置 disable_functions= passthru,exec,shell_exec,system 二者选一即可,也可都选
3、防止php木马读写文件目录
在php.ini中的 disable_functions= passthru,exec,shell_exec,system 后面加上php处理文件的函数
主要有
fopen,mkdir,rmdir,chmod,unlink,dir
fopen,fread,fclose,fwrite,file_exists
closedir,is_dir,readdir.opendir
fileperms.copy,unlink,delfile
即成为
disable_functions = passthru,exec,shell_exec,system,fopen,mkdir,rmdir,chmod,unlink,dir , fopen,fread,fclose,fwrite,file_exists ,closedir,is_dir,readdir.opendir , fileperms.copy,unlink,delfile
ok,大功告成,php木马拿我们没辙了,遗憾的是这样的话,利用文本数据库的那些东西就都不能用了。
如果是在windos平台下搭建的apache我们还需要注意一点,apache默认运行是system权限,这很恐怖,这让人感觉很不爽.那我们就给apache降降权限吧。
net user apache fuckmicrosoft /add
net localgroup users apache /del
ok.我们建立了一个不属于任何组的用户apche。
我们打开计算机管理器,选服务,点apache服务的属性,我们选择log on,选择this account,我们填入上面所建立的账户和密码,重启apache服务,ok,apache运行在低权限下了。
实际上我们还可以通过设置各个文件夹的权限,来让apache用户只能执行我们想让它能干的事情,给每一个目录建立一个单独能读写的用户。这也是当前很多虚拟主机提供商的流行配置方法哦,不过这种方法用于防止这里就显的有点大材小用了。
相关内容
- thinkphp代码执行getshell的漏洞解决_脚本攻防_网络安全_
- web后门 那些强悍猥琐流的PHP一句话后门大全分享_脚本攻防_网络安全_
- Linux 下多种编程语言的反弹 shell 方法_脚本攻防_网络安全_
- Dedecms最新注入漏洞分析及修复方法_脚本攻防_网络安全_
- SQL注入黑客防线网站实例分析_脚本攻防_网络安全_
- 利用WMI打造完美三无后门(scrcons.exe)_脚本攻防_网络安全_
- ASP+PHP 标准sql注入语句(完整版)_脚本攻防_网络安全_
- 一句话木马后门在防注入中的重生_脚本攻防_网络安全_
- 六种后台拿shell的方法 _脚本攻防_网络安全_
- XSS绕过技术 XSS插入绕过一些方式总结_脚本攻防_网络安全_
点击排行
本栏推荐
-
魔兽世界TBC黑庙三脸打断高亮提醒WA 支持进入P2后提示下一棒打断_网络游戏_游戏攻略_
-
cf无条件领全新雷神活动地址2022 CF2月1日大年初一活动网址_网络游戏_游戏攻略_
-
魔兽世界tbc怀旧服团本装备交易倒计时wa 支持通报/可自定义设置时间间隔_网络游戏_游戏攻略_
-
魔兽世界9.2初诞者圣墓boos黑伦杜斯炸圈WA 高亮监控炸圈时间_网络游戏_游戏攻略_
-
魔兽世界tbc怀旧服T6双本黑暗神殿和海山开门任务流程_网络游戏_游戏攻略_
-
炉石传说乱斗疯狂的冬幕节首胜卡组攻略 乱斗疯狂的冬幕节卡组推荐2021_网络游戏_游戏攻略_
-
炉石传说奥妮克希亚谜题1-8关解谜攻略 晨拥谜题攻略大全_网络游戏_游戏攻略_
猜你喜欢
- 魔兽世界TBC黑庙三脸打断高亮提醒WA 支持进入P2后提示下一棒打断_网络游戏_游戏攻略_
- cf无条件领全新雷神活动地址2022 CF2月1日大年初一活动网址_网络游戏_游戏攻略_
- 魔兽世界tbc怀旧服团本装备交易倒计时wa 支持通报/可自定义设置时间间隔_网络游戏_游戏攻略_
- 魔兽世界9.2初诞者圣墓boos黑伦杜斯炸圈WA 高亮监控炸圈时间_网络游戏_游戏攻略_
- 魔兽世界tbc怀旧服T6双本黑暗神殿和海山开门任务流程_网络游戏_游戏攻略_
- 炉石传说乱斗疯狂的冬幕节首胜卡组攻略 乱斗疯狂的冬幕节卡组推荐2021_网络游戏_游戏攻略_
- 炉石传说奥妮克希亚谜题1-8关解谜攻略 晨拥谜题攻略大全_网络游戏_游戏攻略_