11.28 限定某个目录禁止解析php;11.29 限制user_agent;11.30-11.31

扩展 :

apache开启压缩 :

http://ask.apelearn.com/question/5528

apache2.2到2.4配置文件变更 :

http://ask.apelearn.com/question/7292

apache options参数 :

http://ask.apelearn.com/question/1051

apache禁止trace或track防止xss :

http://ask.apelearn.com/question/1045

apache 配置https 支持ssl :

http://ask.apelearn.com/question/1029

11.28 限定某个目录禁止解析php

访问控制 – 禁止php解析

1. 编辑虚拟主机配置文件,针对网站下的目录设定禁止解析php文件!:

[[email protected] ~]# vim /usr/local/apache2.4/conf/extra/httpd-vhosts.conf

<Directory /data/wwwroot/111.com/upload>

php_admin_flag engine off

#<FilesMatch (.*)\.php(.*)>

#Order allow,deny

#Deny from all

#</FilesMatch>

</Directory>

2. 创建目录 :

[[email protected] ~]# mkdir /data/wwwroot/111.com/upload

3. 创建编辑123.php到upload目录下 :

[[email protected] ~]# vim /data/wwwroot/111.com/upload/123.php

插入内容:

<?php

echo "123.php";

4. 检测虚拟机配置文件是否有错误 :

[[email protected] ~]# /usr/local/apache2.4/bin/apachectl -t

3. 启动apache2.4/httpd :

[[email protected] apache2.4]# /usr/local/apache2.4/bin/apachectl  start

4. 重新加载配置文件(不会重启服务):

[[email protected] ~]# /usr/local/apache2.4/bin/apachectl  graceful

5. curl访问111.com网站下的限定禁止解析目录upload下文件:

php解析不了,会显示源代码!

(源代码显示出不安全,建议把注释掉的打开,直接403!)

[[email protected] ~]# curl -x127.0.0.1:80 'http://111.com/upload/123.php'

6. 编辑虚拟主机配置文件 :

打开删除FilesMatch (.*)\.php(.*)这个配置所有行前的注释符#

[[email protected] ~]# vim /usr/local/apache2.4/conf/extra/httpd-vhosts.conf

<Directory /data/wwwroot/111.com/upload>

php_admin_flag engine off

<FilesMatch (.*)\.php(.*)>

Order allow,deny

Deny from all

</FilesMatch>

</Directory>

7. curl访问111.com网站下的限定禁止解析目录upload下文件 :

php解析不了,会显示源代码!

(源代码显示出不安全,建议把注释掉的打开,直接403!)

[[email protected] ~]# curl -x127.0.0.1:80 'http://111.com/upload/123.php

11.29 限制user_agent

? user_agent可以理解为浏览器标识

? 核心配置文件内容

1. 编辑虚拟主机配置文件:

[[email protected] ~]# vim /usr/local/apache2.4/conf/extra/httpd-vhosts.conf

插入内容:

(curl 和baidu.com是被匹配筛选的关键词,NC是区分大小写,OR是或者)

<IfModule mod_rewrite.c>

RewriteEngine on

RewriteCond %{HTTP_USER_AGENT}  .*curl.* [NC,OR]

RewriteCond %{HTTP_USER_AGENT}  .*baidu.com.* [NC]

RewriteRule  .*  -  [F]

</IfModule>

2. 检测虚拟机配置文件是否有错误 :

[[email protected] ~]# /usr/local/apache2.4/bin/apachectl -t

3. 重新加载配置文件(不会重启服务) :

[[email protected] ~]# /usr/local/apache2.4/bin/apachectl  graceful

4. curl 测试 :

[[email protected] ~]# curl -x127.0.0.1:80 'http://111.com/123.php'

5. 查看访问日志:

[[email protected] ~]# tail /usr/local/apache2.4/logs/111.com-access_20170708.log

6. curl -A 指定user_agent(hao hao 就是模拟指定的)

[[email protected] ~]# curl -A "hao hao" -x127.0.0.1:80 'http://111.com/123.php' -I

7. 查看访问日志:

[[email protected] ~]# tail /usr/local/apache2.4/logs/111.com-access_20170708.log

11.30 PHP相关配置-11.31 PHP相关配置(上下)

1. 在111网站根目录下,创建index.php,内容如下:

[[email protected] ~]# vi /data/wwwroot/111.com/index.php

插入内容:

<?php

phpinfo();

2. 拷贝 :

[[email protected] ~]# cp /usr/local/src/php-5.6.30/php.ini-development /usr/local/php/etc/php.ini

3. 重新加载配置文件(不会重启服务)

[[email protected] ~]# /usr/local/apache2.4/bin/apachectl  graceful

4. 在Windows游览器中,访问111网站的index.php,就可以看到php.ini所在路径了,可以在php.ini这个文件中做些配置 :

5. 编辑 php.ini,安全选项,禁掉这些参数 :

[[email protected] ~]# vim /usr/local/php/etc/php.ini

插入内容:

eval,assert,popen,passthru,escapeshellarg,escapeshellcmd,passthru,exec,system,chroot,scandir,chgrp,chown,escapeshellcmd,escapeshellarg,shell_exec,proc_get_status,ini_alter,ini_restore,dl,pfsockopen,openlog,syslog,readlink,symlink,leak,popepassthru,stream_socket_server,popen,proc_open,proc_close

6.编辑php.ini,安全选项,避免报警:

[[email protected] ~]# vim /usr/local/php/etc/php.ini

修改内容:

date.timezone = Asia/Chongqing

7. 编辑php.ini,安全选项,有错误不会在游览器中显示出 :

[[email protected] ~]# vim /usr/local/php/etc/php.ini

修改内容:

display_errors = Off

8. 编辑php.ini,配置错误日志路径 :

[[email protected] ~]# vim /usr/local/php/etc/php.ini

修改指定错误日志路径:

error_log = /tmp/php_errors.log

9. 创建错误日志 :

[[email protected] ~]# touch /tmp/php_errors.log

10. 给错误日志增加777权限,这样有错误就可以正常写入 :

[[email protected] ~]# chmod 777 /tmp/php_errors.log

11. 编辑虚拟主机配置文件,限制主机的open_basedir :

[[email protected] ~]# vim /usr/local/apache2.4/conf/extra/httpd-vhosts.conf

对应的虚拟主机,添加对应的网站来限制 :

php_admin_value open_basedir  "/data/wwwroot/abc.com:/tmp/"

原文地址:http://blog.51cto.com/zhuneianxiang/2083873

时间: 2024-11-28 23:29:22

11.28 限定某个目录禁止解析php;11.29 限制user_agent;11.30-11.31的相关文章

11.28 限定某个目录禁止解析php;11.29 限制user_agent;11.30,11.31 php相关配置(上下)

扩展: apache开启压缩  http://www.aminglinux.com/bbs/thread-5528-1-1.html apache2.2到2.4配置文件变更  http://www.aminglinux.com/bbs/thread-7292-1-1.html apache options参数  http://www.aminglinux.com/bbs/thread-1051-1-1.html apache禁止trace或track防止xss  http://www.aming

11.28限定某个目录禁止解析php11.29限制user_agent11.30-31php相关配置

11.28 限定某个目录禁止解析php例如一些目录允许上传图片,为防止有人上传带有病毒php文件,所以禁止php解析,一般存放静态的文件上的目录是不允许解析PHP文件的重新加载配置文件 创建upload目录,访问提示403状态码在浏览器打开是无法打开的,连访问的机会都没有将下图的注释掉再重新加载后测试,这时候不能解析了,显示它的源代码在浏览器打开提示下载11.29 限制user_agentvim /usr/local/apache2.4/conf/extra/httpd-vhosts.conf重

11.28 限定某个目录禁止解析php 11.29 限制user_agent 11.30/11.31

11.28 限定某个目录禁止解析php 核心配置文件内容<Directory /data/wwwroot/www.123.com/upload>php_admin_flag engine off</Directory>curl测试时直接返回了php源代码,并未解析 curl -x127.0.0.1:80 'http://123.com/upload/123.php' 11.29 限制user_agent user_agent可以理解为浏览器标识核心配置文件内容<IfModul

11.28 限定某个目录禁止解析php 11.29 限制user_agent 11.30/11.31 php相关配置

[[email protected] php-7.1.6]# vim /usr/local/php7/etc/php.ini 没有显示错误信息 错误日志存放路径 [[email protected] php-7.1.6]# vim /usr/local/apache2.4/conf/extra/httpd-vhosts.conf 原文地址:https://www.cnblogs.com/sisul/p/8511964.html

2018-3-7 11周2次课 限定某个目录禁止解析php、限制user_agent、php相关配置

11.28 限定某个目录禁止解析php 禁止php解析:防止被上传有害php文件,而被执行,php中可能有危险的函数,如果开放了上传权限,肯定会被上传恶意木马文件,会被拿到服务器权限,root权限,非常危险. 更可以在加上FilesMatch访问限制 检查并重新加载配置文件 -t,graceful [[email protected] ~]# cd /data/wwwroot/111.com/ [[email protected] 111.com]# mkdir upload [[email p

apache2.4限定某个目录禁止解析PHP、限制user_agent、PHP相关配置

限定某个目录禁止解析PHP 对于使用PHP语言编写的网站,有一些目录是有需求上传文件的,比如服务器可以上传图片,并且没有做防盗链,所以就会被人家当成了一个图片存储服务器,并且盗用带宽流量.如果网站代码有漏洞,让黑客上传了一个用PHP代码写的木马,由于网站可以执行PHP程序,最终会让黑客拿到服务器权限,为了避免这种情况发生,我们需要把能上传文件的目录直接禁止解析PHP代码(不用担心会影响网站访问,若这种目录也需要解析PHP,那说明程序员不合格) 1. 修改虚拟主机配置文件 [[email prot

限定某个目录禁止解析php、限制user_agent、php相关配置

限定某个目录禁止解析php 当黑客攻击你的服务器时,在你的静态目录下添加一个木马脚本,这时服务器将会很大风险,这时需要限制哪些目录不能解析php,提高安全性. 1.新增内容 [[email protected] local]# vi /usr/local/apache2.4/conf/extra/httpd-vhosts.conf <VirtualHost *:80> DocumentRoot "/data/wwwroot/111.com" ServerName 111.c

LAMP(7限定某个目录禁止解析php、 限制user_agent、 PHP相关配置、PHP扩展模块

                限定某个目录禁止解析php 防止黑客上传一个目录文件php,网站会从而解析php,对我们的网站有很大的危险. 因此,我们需要在能上传文件的目录直接禁止解析PHP代码 禁止步骤 1.编辑虚拟主机配置文件:增添内容 核心配置文件内容 <Directory /data/wwwroot/111.com/upload> php_admin_flag engine off   //禁止解析PHP这行即可 <FilesMatch  (.*)\.php(.*)>  

四十四、限定某个目录禁止解析php、限制user_agent、PHP相关配置

一.限定某个目录禁止解析php 禁止解析php主要是为了安全,一般静态文件所存放的目录下是不允许放PHP的 # vim /usr/local/apache2.4/conf/extra/httpd-vhosts.conf <Directory /data/wwwroot/111.com/upload> php_admin_flag engine off       //禁止解析PHP <FilesMatch (.*)\.php(.*)>    //访问php后缀的全部拒绝,拒绝后都无