有效防御PHP木马攻击的技巧

本文介绍如何通过修改httpd.conf及php.ini配置文件限制PHP脚本的操作路径与功能,以增强Web服务器的安全性。

1、防止跳出web目录

  首先修改httpd.conf,如果你只允许你的php脚本程序在web目录里操作,还可以修改httpd.conf文件限制php的 操作路径。比如你的web目录是/usr/local/apache/htdocs,那么在httpd.conf里加上这么几行:

  php_admin_value open_basedir /usr/local/apache

/htdocs

  这样,如果脚本要读取/usr/local/apache/htdocs以外的文件将不会被允许,如果错误显示打开的话会提示这样的错 误:

  Warning: open_basedir restriction in effect. File is in wrong directory in

  /usr/local/apache/htdocs/open.php on line 4

  等等。

  2、防止php木马执行webshell

  打开safe_mode,

  在,php.ini中设置

  disable_functions= passthru,exec,shell_exec,system

  二者选一即可,也可都选

  3、防止php木马读写文件目录

  在php.ini中的

  disable_functions= passthru,exec,shell_exec,system

  后面加上php处理文件的函数

  主要有

  fopen,mkdir,rmdir,chmod,unlink,dir

  fopen,fread,fclose,fwrite,file_exists

  closedir,is_dir,readdir.opendir

  fileperms.copy,unlink,delfile

  即成为

  disable_functions= passthru,exec,shell_exec,system,fopen,mkdir,rmdir,chmod,unlink,dir

  ,fopen,fread,fclose,fwrite,file_exists

  ,closedir,is_dir,readdir.opendir

  ,fileperms.copy,unlink,delfile

  ok,大功告成,php木马拿我们没辙了,遗憾的是这样的话,利用文本数据库的那些东西就都不能用了。

  如果是在windos平台下搭建的apache我们还需要注意一点,apache默认运行是system权限,这很恐怖,这让人感觉很 不爽.那我们就给apache降降权限吧。

  net user apache fuckmicrosoft /add

  net localgroup users apache /del

  ok.我们建立了一个不属于任何组的用户apche。

  我们打开计算机管理器,选服务,点apache服务的属性,我们选择log on,选择this account,我们填入上面所建立的账户和密码,重启apache服务,ok,apache运行在低权限下了。

  实际上我们还可以通过设置各个文件夹的权限,来让apache用户只能执行我们想让它能干的事情,给每一个目录建立一个单独能读写的用 户。这也是当前很多虚拟主机提供商的流行配置方法哦,不过这种方法用于防止这里就显的有点大材小用了。

php_admin_value 和 php_value的区别

php_admin_value(php_admin_flag)命令只能用在Apache的httpd.conf文件中,而 php_value(php_flag)则是用在.htaccess文件中的。

若加上 php_admin_value导致上传文件错误,可以这样写

php_admin_value open_basedir "/usr/local/apache/htdocs/www:/tmp" l

注意:两个目录之间是冒号隔开(Linux中)。

如果是Windows中,将冒号换成分号:

php_admin_value open_basedir "d:/www/mysite;c:/windows/temp"

/temp 是你系统默认的缓存目录 一般都是这样的 不清楚可以看一下phpinfo

文件上传木马是网络攻击中常见的威胁之一,尤其是在服务器中存在文件上传漏洞时。为了有效识别和防御这类攻击,开发者需要在Python网络安全项目中采取一系列措施。 参考资源链接:[Python网络安全:洞悉文件上传木马防御策略](https://wenku.csdn.net/doc/184pkr13f0?spm=1055.2569.3001.10343) 首先,了解木马的工作原理至关重要。文件上传木马通常利用服务器的文件上传功能,由黑客上传恶意文件,并通过执行这些文件来控制服务器或窃取数据。在PHP和ASP环境中,木马的表现形式和攻击手法各有不同,因此需要针对不同的环境定制防御策略。 对于PHP环境,木马可能会包含恶意的PHP代码,比如一句话木马,这些代码通常非常简洁,执行后能够上传更大的恶意程序。在ASP环境中,攻击者可能会利用ASP木马,通过插入特定的ASP代码来达到控制服务器的目的。 为了防御这些攻击,开发者应该首先确保服务器软件和所有组件都是最新版本,以修补已知的安全漏洞。其次,需要对上传的文件进行严格的检查,包括文件类型、大小限制以及文件内容扫描,确保不会执行未知或不安全的文件。此外,可以使用Web应用防火墙(WAF)来进一步增强防护,WAF能够分析HTTP请求并检测和拦截可疑的流量。 在Python项目中,可以利用诸如`pyt`、`w3af`等工具进行安全测试和漏洞扫描,以发现潜在的风险点。此外,对于Python开发的网络安全工具,如`Bandit`,可以用来检测Python代码中的安全问题,包括不安全的文件处理操作。 在代码层面,应当对用户上传的文件进行充分的验证,例如使用哈希校验来确定文件在传输过程中未被篡改,以及对文件内容进行扫描,检测是否存在已知的恶意代码模式。同时,可以实施限制上传文件的执行权限,禁止非授权用户上传可执行文件,或对上传的文件进行加密存储。 综上所述,通过采取上述措施,开发者可以在Python网络安全项目中有效地识别和防御针对PHP和ASP环境的文件上传木马攻击,从而提升服务器的安全性。《Python网络安全:洞悉文件上传木马防御策略》一书详细讲解了文件上传木马的原理、变形技巧防御策略,是学习和实践防御这类威胁的宝贵资源。 参考资源链接:[Python网络安全:洞悉文件上传木马防御策略](https://wenku.csdn.net/doc/184pkr13f0?spm=1055.2569.3001.10343)
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值