PHP トロイの木馬攻撃を効果的に防御するためのヒント
1. Web ディレクトリからの飛び出しを防ぐ
まず、httpd.conf を変更します。php スクリプト プログラムを Web ディレクトリ内でのみ動作させる場合は、httpd.conf ファイルを変更して php の動作パスを制限することもできます。たとえば、Web ディレクトリが /usr/local/apache/htdocs の場合、次の行を httpd.conf に追加します:
php_admin_value open_basedir /usr/local/apache
/htdocs
このように、スクリプトが /usr/local/apache/htdocs 以外のファイルを読み込もうとした場合、エラー表示が開かれると、次のようなエラーが表示されます。
警告: open_basedir 制限が有効です。ファイルは
の /usr/local/apache/htdocs/open.php 行 4
などに間違ったディレクトリにあります。
2. php トロイの木馬が Webshell を実行しないようにします
セーフモードを開き、
php.ini で設定します
disable_functions= passthru,exec,shell_exec,system
2 つのうちの 1 つを選択することも、両方を選択することもできます
3. php トロイの木馬が php.ini のファイル ディレクトリ
を読み書きできないようにします
disable_functions= passthru,exec,shell_exec,system
に続く PHP ファイル処理関数
主に
fopen、mkdir、rmdir、chmod、unlink、dir
fopen、fread、fclose、fwrite、file_exists
Closedir、is_dir、readdir.opendir
fileperms.copy、unlink、delfile
は
になります
Disable_functions= passthru,exec,shell_exec,system,fopen,mkdir,rmdir,chmod,unlink,dir
,fopen,fread,fclose,fwrite,file_exists
,closedir,is_dir ,readdir.opendir
,fileperms.copy,unlink,delfile
OK、完了しました。残念ながら、この場合、php トロイの木馬は私たちを奪うことはできません。テキストデータベースを使用することはできません。
Apache が Windos プラットフォーム上に構築されている場合、Apache はデフォルトでシステム権限で実行されるため、非常に不快に感じます。その場合は、Apache の権限を下げる必要があります。 。
net user apache funkmicrosoft /add
net localgroup users apache /del
ok。どのグループにも属さないユーザー apche を作成しました。
コンピューターマネージャーを開き、サービスを選択し、Apache サービスのプロパティをクリックし、ログオンを選択し、このアカウントを選択し、上記で作成したアカウントとパスワードを入力し、Apache サービスを再起動します。 Apache は低権限で実行されています。
実際、Apache ユーザーが実行したいことのみを実行できるように各フォルダーの権限を設定し、ディレクトリごとに個別の読み取り/書き込みユーザーを作成することもできます。これは、現在の多くのプロバイダーの間で一般的な構成方法でもありますが、これを防ぐためにこの方法を使用すると過剰になります。