11.28-11.31禁止解析php,user_agent,PHP配置

11.28 限定某个目录禁止解析php

由于网站是可以直接执行php程序的,而因为直接执行php程序这个方便快捷的功能,很多别有用心的人会利用这个功能去做一些恶意的行为,

从而这会导致变成一个漏洞,使其网站奔溃,所以我们搭建网站的时候,有必要把某目录php解析功能给关闭掉。

核心配置文件内容

<Directory /data/wwwroot/www.123.com/upload>

php_admin_flag engine off

</Directory>

检查状态并重新加载。

[[email protected] ~]# /usr/local/apache2.4/bin/apachectl -t

Syntax OK

[[email protected] ~]# /usr/local/apache2.4/bin/apachectl graceful

curl测试时直接返回了php源代码,并未解析

[[email protected] 111.com]# curl -x127.0.0.1:80 111.com/upload/123.php

<?php

echo "filesmatch";

?>

11.29访问控制 – user_agent

user_agent可以理解为浏览器标识

核心配置文件内容

<IfModule mod_rewrite.c>

RewriteEngine on

RewriteCond %{HTTP_USER_AGENT}  .*curl.* [NC,OR]

RewriteCond %{HTTP_USER_AGENT}  .*baidu.com.* [NC]

RewriteRule  .*  -  [F]

</IfModule>

curl -A "123123" 指定user_agent

11.30 11.31 PHP相关配置

查看php配置文件位置

/usr/local/php/bin/php -i|grep -i "loaded configuration file"

date.timezone

disable_functions

eval,assert,popen,passthru,escapeshellarg,escapeshellcmd,passthru,exec,system,chroot,scandir,chgrp,chown,escapeshellcmd,escapeshellarg,shell_exec,proc_get_status,ini_alter,ini_restore,dl,pfsockopen,openlog,syslog,readlink,symlink,leak,popepassthru,stream_socket_server,popen,proc_open,proc_close

error_log, log_errors, display_errors, error_reporting

open_basedir

php_admin_value open_basedir "/data/wwwroot/111.com:/tmp/"

原文地址:http://blog.51cto.com/13578154/2105114

时间: 2024-12-12 21:49:49

11.28-11.31禁止解析php,user_agent,PHP配置的相关文章

11/28~11/29 学习内容

上一节课,我们通过SQL注入获取目标数据库中的数据,再通过获取帐户密码,进行爆破.后台路径成功地登录进入后台,再通过后台的文件上传漏洞,成功地获取网站的webshell,也就是获取了目标网站的权限. 今天我们讲XSS XSS利用方式   攻击客户端  窃取用户信息   管理员 普通用户 SQL注入利用数据   提权  写文件提权 XSS常用的几个payload <img/src=x> <svg/onload=alert(1)> <script>alert(1)<s

11.28 限定某个目录禁止解析php;11.29 限制user_agent;11.30,11.31 php相关配置(上下)

扩展: apache开启压缩  http://www.aminglinux.com/bbs/thread-5528-1-1.html apache2.2到2.4配置文件变更  http://www.aminglinux.com/bbs/thread-7292-1-1.html apache options参数  http://www.aminglinux.com/bbs/thread-1051-1-1.html apache禁止trace或track防止xss  http://www.aming

11.28 限定某个目录禁止解析php;11.29 限制user_agent;11.30-11.31

扩展 : apache开启压缩 : http://ask.apelearn.com/question/5528 apache2.2到2.4配置文件变更 : http://ask.apelearn.com/question/7292 apache options参数 : http://ask.apelearn.com/question/1051 apache禁止trace或track防止xss : http://ask.apelearn.com/question/1045 apache 配置htt

11.28 限定某个目录禁止解析php 11.29 限制user_agent 11.30/11.31

11.28 限定某个目录禁止解析php 核心配置文件内容<Directory /data/wwwroot/www.123.com/upload>php_admin_flag engine off</Directory>curl测试时直接返回了php源代码,并未解析 curl -x127.0.0.1:80 'http://123.com/upload/123.php' 11.29 限制user_agent user_agent可以理解为浏览器标识核心配置文件内容<IfModul

2018-3-7 11周2次课 限定某个目录禁止解析php、限制user_agent、php相关配置

11.28 限定某个目录禁止解析php 禁止php解析:防止被上传有害php文件,而被执行,php中可能有危险的函数,如果开放了上传权限,肯定会被上传恶意木马文件,会被拿到服务器权限,root权限,非常危险. 更可以在加上FilesMatch访问限制 检查并重新加载配置文件 -t,graceful [[email protected] ~]# cd /data/wwwroot/111.com/ [[email protected] 111.com]# mkdir upload [[email p

11.28限定某个目录禁止解析php11.29限制user_agent11.30-31php相关配置

11.28 限定某个目录禁止解析php例如一些目录允许上传图片,为防止有人上传带有病毒php文件,所以禁止php解析,一般存放静态的文件上的目录是不允许解析PHP文件的重新加载配置文件 创建upload目录,访问提示403状态码在浏览器打开是无法打开的,连访问的机会都没有将下图的注释掉再重新加载后测试,这时候不能解析了,显示它的源代码在浏览器打开提示下载11.29 限制user_agentvim /usr/local/apache2.4/conf/extra/httpd-vhosts.conf重

LAMP(apache禁止解析php,限制user_agent,php配置,open_bashdir

一.apache禁止解析php. 实例:假如我们的一个目录是允许上传图片的,可能有些别有用心的人通过某些手段上传php文件上来.也就意味着被执行的文件,可能是恶意文件 修改: [[email protected] admin]# vim /usr/local/apache2.4/conf/extra/httpd-vhosts.conf <Directory /data/wwwroot/111.com/upload> php_admin_flag engine off              

apache2.4限定某个目录禁止解析PHP、限制user_agent、PHP相关配置

限定某个目录禁止解析PHP 对于使用PHP语言编写的网站,有一些目录是有需求上传文件的,比如服务器可以上传图片,并且没有做防盗链,所以就会被人家当成了一个图片存储服务器,并且盗用带宽流量.如果网站代码有漏洞,让黑客上传了一个用PHP代码写的木马,由于网站可以执行PHP程序,最终会让黑客拿到服务器权限,为了避免这种情况发生,我们需要把能上传文件的目录直接禁止解析PHP代码(不用担心会影响网站访问,若这种目录也需要解析PHP,那说明程序员不合格) 1. 修改虚拟主机配置文件 [[email prot

限制某个目录禁止解析php及user_agent、php相关配置

一. 限定某个目录禁止解析php 1. 核心配置文件内容<Directory /data/wwwroot/11.com/upload>php_admin_flag engine off</Directory> 2.curl测试时直接返回了php源代码,并未解析 二. 限制user_agent 1. user_agent可以理解为浏览器标识2.核心配置文件内容<IfModule mod_rewrite.c>RewriteEngine onRewriteCond %{HTT