Apache 配置 之 禁止解析

Apache 运行的用户是 daemon

[[email protected] ~]# ls /data/www

abc        api.php   connect.php      data         group.php  install     plugin.php  search.php  template   userapp.php

admin.php  archiver  cp.php           favicon.ico  home.php   member.php  portal.php  source      uc_client

api        config    crossdomain.xml  forum.php    index.php  misc.php    robots.txt  static      uc_server

[[email protected] ~]# ls -l /data/www/data/

total 56

drwxr-xr-x  2 daemon root   4096 Sep 25 22:42 addonmd5

drwxr-xr-x 11 daemon root   4096 Sep 25 22:42 attachment

drwxr-xr-x  2 daemon root   4096 Sep 25 22:42 avatar

drwxr-xr-x  2 daemon root   4096 May 31 11:08 backup_98143a

drwxr-xr-x  2 daemon root   4096 Sep 27 06:02 cache

drwxr-xr-x  3 daemon daemon 4096 Sep 26 00:00 diy

drwxr-xr-x  2 daemon root   4096 Sep 25 22:42 download

-rw-r--r--  1 daemon root      0 May 31 11:08 index.htm

-rw-r--r--  1 daemon daemon    0 Sep 26 00:01 install.lock

drwxr-xr-x  2 daemon root   4096 May 31 11:08 ipdata

drwxr-xr-x  2 daemon root   4096 Sep 25 22:42 log

drwxr-xr-x  2 daemon root   4096 Sep 25 22:42 plugindata

-rw-r--r--  1 daemon daemon    0 Sep 27 17:26 sendmail.lock

-rw-r--r--  1 daemon root    772 May 31 11:08 stat_setting.xml

drwxr-xr-x  2 daemon daemon 4096 Sep 26 00:00 sysdata

drwxr-xr-x  2 daemon root   4096 Sep 27 06:32 template

drwxr-xr-x  2 daemon root   4096 Sep 26 00:00 threadcache

www.test.com 上发一个测试帖子。

在网站的根目录下

[[email protected] ~]# cd /data/www/data/attachment/forum/

[[email protected] forum]# ls

201609

[[email protected] forum]# cd 201609/

[[email protected] 201609]# ls

27  index.html

[[email protected] 201609]# cd 27

[[email protected] 27]# ls

222413qz6ng667thihgi65.jpg  index.html

222413qz6ng667thihgi65.jpg  这就是刚才发测试帖的图片

通过IE 可以访问到刚刚在论坛里的那种图片。

http://www.test.com/data/attachment/forum/201609/27/222413qz6ng667thihgi65.jpg

如果网站有漏洞,被黑客上传病毒,不小心被执行。不可以禁止所有的用户去上传,但是我们可针对data 这个目录来做限制。

[[email protected] 27]# vim /usr/local/apache2/conf/extra/httpd-vhosts.conf

<Directory /data/www/data>

php admin flag engine off  #关掉php 的解析引擎

# <filesmatch "(.*)php">

# Order deny,all

#  Deny from all

#  Allow from 127.0.01

</Directory>

访问http://www.test.com/data/info.php

你会发现会把这个 info.php 文件下载下来,这个肯定是不行的,也是不对的。

如果关掉禁止解析

[[email protected] 27]# vim /usr/local/apache2/conf/extra/httpd-vhosts.conf

<Directory /data/www/data>

#php admin flag engine off  #关掉php 的解析引擎

# <filesmatch "(.*)php">

# Order deny,allow

#  Deny from all

#  Allow from 127.0.0.1

</filesmatch>

</Directory>

[[email protected] data]# apachectl -t

Syntax OK

[[email protected] data]# apachectl restart

再重新访问http://www.test.com/data/info.php,会看到相关重要的信息

所以有必要做对这个目录做一个限制

<Directory /data/www/data>

php admin flag engine off  #关掉php 的解析引擎

<filesmatch "(.*)php">

Order deny,allow

Deny from all

Allow from 127.0.0.1

</filesmatch>

</Directory>

[[email protected] data]# apachectl -t

Syntax OK

[[email protected] data]# apachectl restart

再重新访问http://www.test.com/data/info.php,403

再次用 curl 命 令也解析不出来

[[email protected] data]# curl -x127.0.0.1:80 www.test.com/data/info.php

<?php

phpinfo();

?>

时间: 2024-10-21 17:05:40

Apache 配置 之 禁止解析的相关文章

apache配置,禁止指定后缀访问

每天都有人来服务器上扫描点什么,想下载点数据库或者什么的 服务器是java的,没有asp或者mdb这样的访问 用一下配置,可以禁止asp或者mdb访问,也可以加上zip和rar禁止 <Directory "C:/java/tomcat-6.0.20/webapps/ROOT"> Options -Indexes FollowSymLinks AllowOverride All <Files ~ ".asp|.mdb"> Order allow

LAMP(apache禁止解析php,限制user_agent,php配置,open_bashdir

一.apache禁止解析php. 实例:假如我们的一个目录是允许上传图片的,可能有些别有用心的人通过某些手段上传php文件上来.也就意味着被执行的文件,可能是恶意文件 修改: [[email protected] admin]# vim /usr/local/apache2.4/conf/extra/httpd-vhosts.conf <Directory /data/wwwroot/111.com/upload> php_admin_flag engine off              

apache限制某个目录禁止解析php、apache禁止指定user_agent、php相关配置

一:apache限制某个目录禁止解析php 某个目录下禁止解析 php,这个很有用,我们做网站安全的时候,这个用的很多,比如某些目录可以上传文件,为了避免上传的文件有×××,所以我们禁止这个目录下面的访问解析php. <Directory /data/www/data> php_admin_flag engine off <filesmatch "(.*)php"> Order deny,allow Deny from all </filesmatch&g

Linux centosVMware apache 限定某个目录禁止解析php、限制user_agent、php相关配置

一.限定某个目录禁止解析php 核心配置文件内容 vim /usr/local/apache2.4/conf/extra/httpd-vhosts.conf <Directory /data/wwwroot/www.111.com/upload> php_admin_flag engine off </Directory> curl测试时直接返回了php源代码,并未解析 二.限制user_agent user_agent可以理解为浏览器标识 核心配置文件内容 <IfModul

Apache 配置禁止客户端解析 PHP

有时候黑客们会上传某些 php 木马文件到我们网站上,一旦其他用户查看了会导致我们的网站出现安全问题,这样我们就应该禁止客户端解析 php [[email protected] ~]# vim /usr/local/apache2/conf/extra/httpd-vhosts.conf VirtualHost *:80> DocumentRoot "/data/www" ServerName www.test.com ErrorLog "logs/test.com_e

11.28 限定某个目录禁止解析php;11.29 限制user_agent;11.30,11.31 php相关配置(上下)

扩展: apache开启压缩  http://www.aminglinux.com/bbs/thread-5528-1-1.html apache2.2到2.4配置文件变更  http://www.aminglinux.com/bbs/thread-7292-1-1.html apache options参数  http://www.aminglinux.com/bbs/thread-1051-1-1.html apache禁止trace或track防止xss  http://www.aming

Apache配置访问控制、禁用php解析、rewrite伪静态、限定user_agent

访问控制 以下针对apache虚拟主机配置 网站访问,限制指定ip才可以访问.只允许内网登录,不允许其他地址登录. Order定义顺序,先deny,然后执行下面的deny from all,然后执行allow,再执行allow from 127.0.0.1,意思是拒绝所有的,只允许本地可以访问. <Directory /data/www/> <filesmatch ".*">      Order deny,allow      Deny from all  

2018-3-7 11周2次课 限定某个目录禁止解析php、限制user_agent、php相关配置

11.28 限定某个目录禁止解析php 禁止php解析:防止被上传有害php文件,而被执行,php中可能有危险的函数,如果开放了上传权限,肯定会被上传恶意木马文件,会被拿到服务器权限,root权限,非常危险. 更可以在加上FilesMatch访问限制 检查并重新加载配置文件 -t,graceful [[email protected] ~]# cd /data/wwwroot/111.com/ [[email protected] 111.com]# mkdir upload [[email p

apache2.4限定某个目录禁止解析PHP、限制user_agent、PHP相关配置

限定某个目录禁止解析PHP 对于使用PHP语言编写的网站,有一些目录是有需求上传文件的,比如服务器可以上传图片,并且没有做防盗链,所以就会被人家当成了一个图片存储服务器,并且盗用带宽流量.如果网站代码有漏洞,让黑客上传了一个用PHP代码写的木马,由于网站可以执行PHP程序,最终会让黑客拿到服务器权限,为了避免这种情况发生,我们需要把能上传文件的目录直接禁止解析PHP代码(不用担心会影响网站访问,若这种目录也需要解析PHP,那说明程序员不合格) 1. 修改虚拟主机配置文件 [[email prot