访问控制限定目录解析PHP,

如果有一个目录允许上传文件
apache 加了PHP解析模块 如果允许上传可能被恶意上传一些文件

数据库数据泄漏-电话号码
SQL注入的漏洞 在提交数据的关口增加一个特殊字符 进行过滤
打开虚拟主机配置文件

创建目录并拷贝文件

加上验证之后验证 无法访问403

取消设定验证 可以解析PHP文件

限制user_agent

收到cc攻击 访问地址都一样 频率很高 user_agent一样

打开虚拟主机配置文件 OR 或者 不加是并且 NC表示 忽略大小写 rule [f] forebidden

验证

模拟user_agent -A 指定user_agent

-e 指定referer "http:// “开头
PHP相关配置

查询配置文件
现在目录下创建一个文件 index.php

配置文件所在位置 并没有加载

赋值源码包的文件

重新加载配置 找到配置文件

修改配置文件
disable_functions 限定函数

定义时区 shidate.timezone

display_errors=on 把错误信息显示在浏览器上

配置错误日志
log_errors=on

定义错误路径和级别

error_reporting =E_ALL

PHP相关配置 open_basedir 安全设置

一个网被黑 其它网站也可能被黑
加上open_basedir 可以进行隔离
修改PHP配置文件

如果写错会报下错误

打开虚拟主机配置文件 默认的临时文件就是在tmp

针对不同的虚拟主机 做不同的open_basedir

apache 开启压缩功能
这里的压缩并不是对网站的图片压缩,而是对普通的静态文件,诸如html, js, css 等元素压缩。不要小看这个压缩功能,如果一个网站的请求量很大的话,这样可以节省海量带宽,在我国带宽资源非常昂贵,所以小小的一个压缩功能可以为企业节省不少的成本呢!下面就来看看如何配置它?
首先,需要看一下我们的apache是否支持压缩功能。
/usr/local/apache2/bin/apachectl -l
看看是否有mod_deflate
如果这里没有,那继续看一下
ls /usr/local/apache2/modules/
下面有没有 mod_deflate.so 这个文件
如果这里也没有,那说明你的apache不支持压缩,需要重编译一下,或者扩展形式安装,或者重新编译apache, 需要在编译的时候,加上 --enable-deflate=shared
好,如果你的apache有了deflate这个模块支持,也就支持了压缩功能。
下面该配置httpd.conf 了。
在httpd.conf 中增加 :
LoadModule deflate_module modules/mod_deflate.so
然后再增加如下配置:
DeflateCompressionLevel 5
AddOutputFilterByType DEFLATE text/html text/plain text/xml
AddOutputFilter DEFLATE js css
其中DeflateCompressionLevel 是指压缩程度的等级,从1到9,9是最高等级。

原文地址:http://blog.51cto.com/13492528/2084021

时间: 2024-10-16 04:06:23

访问控制限定目录解析PHP,的相关文章

lamp架构-访问控制-禁止php解析、屏蔽curl命令访问

lamp架构-访问控制-禁止php解析 有的网站论坛开启了上传图片功能,导致黑客木马捆绑图片上传到服务器,通过访问php来提升服务器后台权限,这里我们就需要将上传图片的目录禁止访问php文件,来达到防止黑客木马上传上来通过访问web来运行木马的作用: 编辑虚拟配置文件 vim /usr/local/apache2.4/conf/extra/httpd-vhosts.conf 增加代码 <Directory /data/wwwroot/szl.com/upload> php_admin_flag

Nginx防盗链以及访问控制,Nginx解析php配置和代理

Nginx防盗链 1.编辑配置文件: [[email protected] ~]# vim /usr/local/nginx/conf/vhost/test.com.conf location ~* ^.+\.(gif|jpg|png|swf|flv|rar|zip|doc|pdf|gz|bz2|jpeg|bmp|xls)$ { expires 7d; valid_referers none blocked server_names *.test.com ; if ($invalid_refer

JMeter的安装和目录解析

转载:http://www.cnblogs.com/tian-yong/p/4459685.html JMeter的安装 1>软件下载地址 JDK:http://www.oracle.com/technetwork/java/javase/downloads/index-jsp-138363.html?ssSourceSiteId=ocomen JMeter:http://jmeter.apache.org/download_jmeter.cgi JMeter插件:http://jmeter-p

1.git目录解析

为了了解git.了解git的原理,先从.git的文件 1.git的目录 hook info logs objects refs COMMIT_EDITMSG config description gitk.cache HEAD index packed-refs 12 cd .git //进入.git文件ls -al //查列表 文件夹解析 存储指向branch的最近一次commit对象的指针 hook:存放一些shell脚本 info:存放仓库的一些信息 logs:保存所有更新的引用记录 ==

Nginx防盗链、Nginx访问控制、Nginx解析php相关配置、Nginx代理

Nginx防盗链 1.[[email protected] test.com]# vi /usr/local/nginx/conf/vhost/test.com.conf #+表示1或者多个,+前面的字符 location ~* ^.+\.(gif|jpg|png|swf|flv|rar|zip|doc|pdf|gz|bz2|jpeg|bmp|xls)$ { expires 7d; valid_referers none blocked server_names  *.test.com ; #定

Nginx的防盗链、Nginx的访问控制、Nginx解析php的配置、Nginx代理

Nginx的防盗链 Nginx的访问控制 禁止上传图片目录里php解析 Nginx解析php的配置 Nginx代理 原文地址:http://blog.51cto.com/13515599/2087315

49.Nginx防盗链、Nginx访问控制、Nginx解析php相关配置、Nginx代理

一.Nginx防盗链 配置如下,可以和上面的配置结合起来 vim /usr/local/nginx/conf/vhost/test.com.conf location ~* ^.+\.(gif|jpg|png|swf|flv|rar|zip|doc|pdf|gz|bz2|jpeg|bmp|xls)$ //location后面的*是忽略大小写 { expires 7d; valid_referers none blocked server_names *.test.com ; //白名单 if (

四十九、Nginx防盗链、Nginx访问控制、Nginx解析PHP相关配置、Nginx代理

一.Nginx防盗链 必须和"不记录日志和过期时间"结合在一起,因为它们同时用到了location. # vim /usr/local/nginx/conf/vhost/test.com.conf location ~* ^.+\.(gif|jpg|png|bmp|swf|jpeg|flv|rar|zip|doc|pdf|gz|bz2|xls)$ { expires 7d;    过期时间 valid_referers none blocked server_names *.test.

Linux centos VMware Nginx防盗链、Nginx访问控制、Nginx解析php相关配置、Nginx代理

一.Nginx防盗链 配置如下,可以和上面的配置结合起来 location ~* ^.+\.(gif|jpg|png|swf|flv|rar|zip|doc|pdf|gz|bz2|jpeg|bmp|xls)$ { expires 7d; valid_referers none blocked server_names *.test.com ; if ($invalid_referer) { return 403; } access_log off; } 二.Nginx访问控制 需求:访问/adm