针对PHP木马攻击的防御之道
时间:2007-02-17 来源:PHP爱好者
<P>本文通过介绍一些技巧介绍了针对PHP木马攻击的防御之道,通过这些方面你可以更好的防范木马程序。</P>
<P> 1、防止跳出web目录</P>
<P> 首先修改httpd.conf,如果你只允许你的PHP脚本程序在web目录里操作,还可以修改httpd.conf文件限制PHP的操作路径。比如你的web目录是/usr/local/apache/htdocs,那么在httpd.conf里加上这么几行:</P>
<P> PHP_admin_value open_basedir /usr/local/apache<BR>/htdocs</P>
<P> 这样,如果脚本要读取/usr/local/apache/htdocs以外的文件将不会被允许,如果错误显示打开的话会提示这样的错误: </P>
<P> Warning: open_basedir restriction in effect. File is in wrong directory in </P>
<P> /usr/local/apache/htdocs/open.PHP on line 4 </P>
<P> 等等。 </P>
<P> 2、防止PHP木马执行webshell </P>
<P> 打开safe_mode, </P>
<P> 在,PHP.ini中设置 </P>
<P> disable_functions= passthru,exec,shell_exec,system</P>
<P> 二者选一即可,也可都选</P>
<P> 3、防止PHP木马读写文件目录 </P>
<P> 在PHP.ini中的 </P>
<P> disable_functions= passthru,exec,shell_exec,system</P>
<P> 后面加上PHP处理文件的函数 </P>
<P> 主要有 </P>
<P> fopen,mkdir,rmdir,chmod,unlink,dir </P>
<P> fopen,fread,fclose,fwrite,file_exists </P>
<P> closedir,is_dir,readdir.opendir </P>
<P> fileperms.copy,unlink,delfile </P>
<P> 即成为 </P>
<P> disable_functions= passthru,exec,shell_exec,system,fopen,mkdir,rmdir,chmod,unlink,dir </P>
<P> ,fopen,fread,fclose,fwrite,file_exists </P>
<P> ,closedir,is_dir,readdir.opendir </P>
<P> ,fileperms.copy,unlink,delfile </P>
<P> ok,大功告成,PHP木马拿我们没辙了,遗憾的是这样的话,利用文本数据库的那些东西就都不能用了。</P>
<P> 如果是在windos平台下搭建的apache我们还需要注意一点,apache默认运行是system权限,这很恐怖,这让人感觉很不爽.那我们就给apache降降权限吧。</P>
<P> net user apache -microsoft /add</P>
<P> net localgroup users apache /del</P>
<P> ok.我们建立了一个不属于任何组的用户apche。</P>
<P> 我们打开计算机管理器,选服务,点apache服务的属性,我们选择log on,选择this account,我们填入上面所建立的账户和密码,重启apache服务,ok,apache运行在低权限下了。 </P>
<P> 实际上我们还可以通过设置各个文件夹的权限,来让apache用户只能执行我们想让它能干的事情,给每一个目录建立一个单独能读写的用户。这也是当前很多虚拟主机提供商的流行配置方法哦,不过这种方法用于防止这里就显的有点大材小用了。<BR></P><BR><BR>
php爱好者站 http://www.phpfans.net 文章|教程|下载|源码|论坛.
<P> 1、防止跳出web目录</P>
<P> 首先修改httpd.conf,如果你只允许你的PHP脚本程序在web目录里操作,还可以修改httpd.conf文件限制PHP的操作路径。比如你的web目录是/usr/local/apache/htdocs,那么在httpd.conf里加上这么几行:</P>
<P> PHP_admin_value open_basedir /usr/local/apache<BR>/htdocs</P>
<P> 这样,如果脚本要读取/usr/local/apache/htdocs以外的文件将不会被允许,如果错误显示打开的话会提示这样的错误: </P>
<P> Warning: open_basedir restriction in effect. File is in wrong directory in </P>
<P> /usr/local/apache/htdocs/open.PHP on line 4 </P>
<P> 等等。 </P>
<P> 2、防止PHP木马执行webshell </P>
<P> 打开safe_mode, </P>
<P> 在,PHP.ini中设置 </P>
<P> disable_functions= passthru,exec,shell_exec,system</P>
<P> 二者选一即可,也可都选</P>
<P> 3、防止PHP木马读写文件目录 </P>
<P> 在PHP.ini中的 </P>
<P> disable_functions= passthru,exec,shell_exec,system</P>
<P> 后面加上PHP处理文件的函数 </P>
<P> 主要有 </P>
<P> fopen,mkdir,rmdir,chmod,unlink,dir </P>
<P> fopen,fread,fclose,fwrite,file_exists </P>
<P> closedir,is_dir,readdir.opendir </P>
<P> fileperms.copy,unlink,delfile </P>
<P> 即成为 </P>
<P> disable_functions= passthru,exec,shell_exec,system,fopen,mkdir,rmdir,chmod,unlink,dir </P>
<P> ,fopen,fread,fclose,fwrite,file_exists </P>
<P> ,closedir,is_dir,readdir.opendir </P>
<P> ,fileperms.copy,unlink,delfile </P>
<P> ok,大功告成,PHP木马拿我们没辙了,遗憾的是这样的话,利用文本数据库的那些东西就都不能用了。</P>
<P> 如果是在windos平台下搭建的apache我们还需要注意一点,apache默认运行是system权限,这很恐怖,这让人感觉很不爽.那我们就给apache降降权限吧。</P>
<P> net user apache -microsoft /add</P>
<P> net localgroup users apache /del</P>
<P> ok.我们建立了一个不属于任何组的用户apche。</P>
<P> 我们打开计算机管理器,选服务,点apache服务的属性,我们选择log on,选择this account,我们填入上面所建立的账户和密码,重启apache服务,ok,apache运行在低权限下了。 </P>
<P> 实际上我们还可以通过设置各个文件夹的权限,来让apache用户只能执行我们想让它能干的事情,给每一个目录建立一个单独能读写的用户。这也是当前很多虚拟主机提供商的流行配置方法哦,不过这种方法用于防止这里就显的有点大材小用了。<BR></P><BR><BR>
php爱好者站 http://www.phpfans.net 文章|教程|下载|源码|论坛.
相关阅读 更多 +