关于冰盾 | 使用条款 | 网站地图
 
PHP木马的攻击的防御之道
PHP木马的攻击的防御之道
作者:冰盾防火墙 网站:www.bingdun.com 日期:2015-02-12
 
1.防止跳出web目录 
首先修改httpd.conf,如果你只允许你的php脚本程序在web目录里操作,还可以修改httpd.conf文件限制php的操作路径。比如你的web目录是/usr/local/apache/htdocs,那么在httpd.conf里加上这么几行: 
php_admin_value open_basedir /usr/local/apache/htdocs 
这样,如果脚本要读取/usr/local/apache/htdocs以外的文件将不会被允许,如果错误显示打开的话会提示这样的错误: 
Warning: open_basedir restriction in effect. File is in wrong directory in 
/usr/local/apache/htdocs/open.php on line 4 
等等。 
2.防止php木马执行webshell 
打开safe_mode, 在,php.ini中设置 
disable_functions= passthru,exec,shell_exec,system 
二者选一即可,也可都选 
3.防止php木马读写文件目录 
在php.ini中的 
disable_functions= passthru,exec,shell_exec,system 
后面加上php处理文件的函数 
主要有 
fopen,mkdir,rmdir,chmod,unlink,dir 
fopen,fread,fclose,fwrite,file_exists 
closedir,is_dir,readdir.opendir 
fileperms.copy,unlink,delfile 
即成为 
disable_functions= passthru,exec,shell_exec,system,fopen,mkdir,rmdir,chmod,unlink,dir
,fopen,fread,fclose,fwrite,file_exists 
,closedir,is_dir,readdir.opendir 
,fileperms.copy,unlink,delfile 
ok,大功告成,php木马拿我们没辙了,^_^ 
遗憾的是这样的话,利用文本数据库的那些东西就都不能用了。  
如果是在windos平台下搭建的apache我们还需要注意一点,apache默认运行是system权限,这很恐怖,这让人感觉很不爽.那我们就给apache降降权限吧. 
net user apache fuckmicrosoft /add 
net localgroup users apache /del 
ok.我们建立了一个不属于任何组的用户apche. 
我们打开计算机管理器,选服务,点apache服务的属性,我们选择log on ,选择this account ,我们填入上面所建立的账户和密码,重启apache服务,ok,apache运行在低权限下了. 
实际上我们还可以通过设置各个文件夹的权限,来让apache用户只能执行我们想让它能干的事情,给每一个目录建立一个单独能读写的用户.这也是当前很多虚拟主机提供商的流行配置方法哦,不过这种方法用于防止这里就显的有点大材小用了。
 

 
最新内容:
APT攻击防护方案:弥补短板 加固环境[2015-02-12]
APT攻击需综合防御[2015-02-12]
防御网络攻击的SDN安全策略[2015-02-12]
防御内部人员攻击的基本措施 下篇[2015-02-12]
DDOS攻击下基于TTL策略的数据安全方法研究[2015-02-12]
变异DDOS攻击方式的攻击防范探析[2015-02-12]
相关内容:

合作伙伴: 黑基网 补天科技 威盾科技 站长下载 新飞金信 北京电信 ZOL应用下载
中华人民共和国增值电信业务经营许可证京ICP备14024464 公安备案号 京1081234 
版权所有©2003-2016 冰盾防火墙  www.BingDun.com 法律声明
服务热线:(010)51661195