PHP防止木马攻击的措施

防止跳出web目录

只允许你的PHP脚本在web目录里操作,针对Apache,还可以修改httpd.conf文件限制PHP操作路径。

例如:php_admin_value  open_basedir(将用户可操作的文件限制在某目录下)  web目录。

在Linux系统中web根目录有个.user.ini文件,修改该文件与修改httpd.conf文件效果一样。

.user.ini文件文档介绍:

自 PHP 5.3.0 起,PHP 支持基于每个目录的 .htaccess 风格的 INI 文件。此类文件被 CGI/FastCGI SAPI 处理。此功能使得 PECL 的 htscanner 扩展作废。如果使用 Apache,则用 .htaccess 文件有同样效果。

除了主 php.ini 之外,PHP 还会在每个目录下扫描 INI 文件,从被执行的 PHP 文件所在目录开始一直上升到 web 根目录($_SERVER[‘DOCUMENT_ROOT‘] 所指定的)。如果被执行的 PHP 文件在 web 根目录之外,则只扫描该目录。

在 .user.ini 风格的 INI 文件中只有具有 PHP_INI_PERDIRPHP_INI_USER 模式的 INI 设置可被识别。

防止PHP木马执行webshell

第一种:打开safe_mode。

第二种:在PHP.ini中设置d isable_functions = passthru,exec,shell_exec ,system。

防止PHP木马读写文件目录

在PHP.ini中设置

disable_functions=fopen ,mkdir ,chmod,unlink,dir,fread,fclose,fwrite,file_exists,closedir,is_dir,readdir,open_dir,fileperms(取得文件权限),delfile,copy。

到此为止在Linux环境下没什么问题了,但在win下,Apache默认运行system权限

解决方法:

给web目录设置权限。

使Apache以另一种身份运行。

时间: 2024-10-23 02:49:56

PHP防止木马攻击的措施的相关文章

XSS 防范XSS 攻击的措施

首先看看跨站脚本漏洞的成因,所谓跨站脚本漏洞其实就是Html的注入问题,恶意用户的输入没有经过严格的控制进入了数据库最终显示给来访的用户,导致可以在来访用户的浏览器里以浏览用户的身份执行HTml代码,数据流程如下: 恶意用户的Html输入————>web程序————>进入数据库————>web程序————>用户浏览器 这里给出一些防范XSS 攻击的措施.必须说明的是,对于XSS 攻击,并不像SQL Injection 那样可以有一劳永逸的解决方案——只需要grep 一下所有的sql

ddos(分布式拒绝服务)攻击防御措施

总体来说,对DoS和DDoS的防范主要从下面几个方面考虑: 尽可能对系统加载最新补丁,并采取有效的合规性配置,降低漏洞利用风险: 采取合适的安全域划分,配置防火墙.入侵检测和防范系统,减缓攻击. 采用分布式组网.负载均衡.提升系统容量等可靠性措施,增强总体服务能力. 可参考措施如下: 1.采用高性能的网络设备引 首先要保证网络设备不能成为瓶颈,因此选择路由器.交换机.硬件防火墙等设备的时候要尽量选用知名度高. 口碑好的产品. 再就是假如和网络提供商有特殊关系或协议的话就更好了,当大量攻击发生的时

【安全预警】暗云Ⅲ木马攻击预警

根据阿里云收到的最新安全威胁情报,近日,腾讯安全研究团队监控到暗云Ⅲ通过下载站大规模传播,可能与DDoS攻击相关并引发大规模攻击事件.该病毒通过感染磁盘MBR来实现开机启动,感染用户数量巨大,是目前已知复杂度最高感染用户数量最大的木马之一.此病毒还兼容X86.X64两种版本的XP.Win7等操作系统,影响范围十分广泛.同时该木马主要通过外挂.游戏辅助.私服登录器等传播,此类软件通常诱导用户关闭安全软件后使用,使得木马得以乘机植入. 阿里云安全提醒您关注该事件并做好安全防护. 1.影响范围有哪些?

企业的网站遭受木马攻击了,导致网站目录下所有文件都被篡改了

问题: 一个 lamp 的服务器站点目录下所有文件均被植入如下内容 <script language=javascript src=http://luoahong.blog.51cto.com/504977/1827164> 包括图片文件也被植入了,网站打开时就会调用这个地址,造成的影响很恶劣. 实际解决办法: 思路是:需要遍历所有目录有文件 把以上被植入的内容删除掉. 1.  先备份数据.然后,执行命令批量修改回来. 2.  a.备份原始出问题的原始文件: b.历史备份覆盖:c.find+s

minerd木马攻击处理(1)

阿里云上报警提示有异地IP登陆,上去之后发现服务器被黑了.以下是处理过程: 木马排查 1,首先top发现有minerd对CPU的占有达到了100%,此前这台服务器上是没有跑任何应用的,直觉告诉我minerd有问题哦 [[email protected]_sas01 ~/.ssh]# ps aux|grep minerd root 7174 99.6 0.1 239504 5400 ? SLsl 15:08 29:05 /opt/minerd -B -a cryptonight -o stratu

minerd木马攻击处理(2)

杀毒算完成了,可是他是怎么进来的呢...因为是我刚安装的系统,就只装了个redis和rabbitmq 其他应用都没有呢 我发现我的redis的 bind 0.0.0.0:6379 默认的....应该是这边进来的.我自己做了下尝试... [[email protected]_sas01 ~/.ssh]# redis-cli 127.0.0.1:6379> set aa "公钥" OK 127.0.0.1:6379> config set dir /root/.ssh/ OK

6.XSS攻击方式及防御措施

一.前端XSS攻击分类 1.什么是XSS攻击 XSS允许恶意的web用户将代码植入到提供给其他用户使用的页面中 2.XSS分类 反射型(非持久型)XSS 存储型(持久型)XSS DOM-Basedx型 XSS (1)反射型XSS 攻击方式:诱导用户点击率一些带恶意脚本参数的URL,而服务器直接使用了恶意脚本并返回了结果页,从而导致恶意代码在浏览器执行 (2)持久型XSS 攻击方式:将恶意代码上传或存储到了漏洞服务器上,用户访问页面时,页面中包含了恶意脚本 (3)DOM-Basedx型XSS 攻击

Web攻防系列教程之跨站脚本攻击和防范技巧详解

Web攻防系列教程之跨站脚本攻击和防范技巧详解[XSS] 收藏:http://www.rising.com.cn/newsletter/news/2012-04-25/11387.html 来源:瑞星 2012-04-25 14:33:46 摘要:XSS跨站脚本攻击一直都被认为是客户端Web安全中最主流的攻击方式.因为Web环境的复杂性 以及XSS跨站脚本攻击的多变性,使得该类型攻击很难彻底解决.那么,XSS跨站脚本攻击具体攻击行为是什么,又该如何进行有效的防范呢?本文对此进行了 有针对性的具体

浅谈HTTP响应拆分攻击

在本文中,我们将探讨何谓HTTP响应拆分以及攻击行为是怎样进行的.一旦彻底理解了其发生原理(该原理往往被人所误解),我们就可以探究如何利用响应拆分执行跨站点脚本(简称XSS).接下来自然就是讨论如果目标网站存在响应拆分漏洞,我们要如何利用这一机会组织CSRF(即跨站点伪造请求)攻击.最后,我们一起来看看哪些预防措施能够抵御这些攻击行为.如果大家对这个话题感兴趣,不妨继续读下去. 什么是HTTP响应拆分? 首先让我们设想一下某个具备多种语言选项的页面.该页面的默认语言为英语,但其中同时具备一个下拉