ホームページ  >  記事  >  php教程  >  PHP トロイの木馬攻撃を防御する方法

PHP トロイの木馬攻撃を防御する方法

WBOY
WBOYオリジナル
2016-06-13 12:30:34803ブラウズ

1. Web ディレクトリからの飛び出しを防ぐ

まず、httpd.conf を変更します。PHP スクリプト プログラムが Web ディレクトリ内でのみ動作することを許可する場合は、httpd.conf ドキュメントを変更して操作パスを制限することもできます。 phpの。たとえば、Web ディレクトリが /usr/local/apache/htdocs の場合、次の行を httpd.conf に追加します:

php_admin_value open_basedir /usr/local/apache
/htdocs

このように、スクリプトが /usr/local/apache/htdocs 以外のドキュメントを読み込もうとした場合、エラー表示がオンになっていると、次のようなエラーが表示されます。 > 警告: open_basedir 制限が有効です。ファイルは

/usr/local/apache/htdocs/open.php の 4 行目

などにある間違ったディレクトリにあります。

2. php トロイの木馬が Webshel​​l を実行しないようにします

セーフモードで開きます、

php.ini で設定します

disable_functions= passthru、exec、shell_exec、system

2 つのうちの 1 つを選択することも、両方を選択することもできます

3. php トロイの木馬が php のドキュメント ディレクトリ



を読み書きできないようにします.ini disable_functions= passthru、exec、shell_exec、system

に続いて PHP ドキュメント処理関数

主なものは

fopen、mkdir、rmdir、chmod、unlink、dir

fopen、fread、fclose、fwrite、file_exists

Closedir、is_dir、readdir.opendir

fileperms.copy、unlink、delfile

これは
Disable_functions= passthru、exec、shell_exec、system、fopen、mkdir、rmdir、chmod、unlink、dir

、fopen、fread、fclose、fwrite、file_exists

、closedir 、 is_dir 、 readdir.opendir

、 fileperms.copy、unlink、delfile

OK、これで完了です。残念ながら、この場合、php トロイの木馬はそれらを実行できません。テキストデータベースを使用するものは使用できません。

Apache が Windos プラットフォーム上に構築されている場合、Apache はデフォルトでシステム権限で実行されます。これは恐ろしく、人々に不快感を与えます。その場合は、Apache の権限を下げる必要があります。 。

net user apache funkmicrosoft /add

net localgroup users apache /del

OK どのグループにも属さないユーザー apche を作成しました。

コンピューターマネージャーを開き、サービスを選択し、Apache サービスのプロパティをクリックし、ログオンを選択し、このアカウントを選択し、上記で作成したアカウントとパスワードを入力し、Apache サービスを再起動します。 Apache は低権限で実行されています。

実際、Apache ユーザーが実行したいことのみを実行できるように各フォルダーのアクセス許可を設定し、ディレクトリごとに個別の読み取り/書き込みユーザーを作成することもできます。これは、多くの仮想ホスト プロバイダーで使用される一般的な構成方法でもありますが、これを防ぐためにこの方法を使用すると過剰になります。

声明:
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。