ホームページ  >  記事  >  バックエンド開発  >  PHP トロイの木馬攻撃を効果的に防御するためのヒント

PHP トロイの木馬攻撃を効果的に防御するためのヒント

WBOY
WBOYオリジナル
2016-06-13 12:44:43890ブラウズ

PHP トロイの木馬攻撃を効果的に防御するためのヒント
1. Web ディレクトリからの飛び出しを防ぐ
まず、httpd.conf を変更します。php スクリプト プログラムを Web ディレクトリ内でのみ動作させる場合は、httpd.conf ファイルを変更して php の動作パスを制限することもできます。たとえば、Web ディレクトリが /usr/local/apache/htdocs の場合、次の行を httpd.conf に追加します:

php_admin_value open_basedir /usr/local/apache
/htdocs

このように、スクリプトが /usr/local/apache/htdocs 以外のファイルを読み込もうとした場合、エラー表示が開かれると、次のようなエラーが表示されます。

警告: open_basedir 制限が有効です。ファイルは

の /usr/local/apache/htdocs/open.php 行 4

などに間違ったディレクトリにあります。

2. php トロイの木馬が Webshel​​l を実行しないようにします

セーフモードを開き、

php.ini で設定します

disable_functions= passthru,exec,shell_exec,system

2 つのうちの 1 つを選択することも、両方を選択することもできます

3. php トロイの木馬が php.ini のファイル ディレクトリ

を読み書きできないようにします

disable_functions= passthru,exec,shell_exec,system

に続く PHP ファイル処理関数

主に

fopen、mkdir、rmdir、chmod、unlink、dir

fopen、fread、fclose、fwrite、file_exists

Closedir、is_dir、readdir.opendir

fileperms.copy、unlink、delfile


になります
Disable_functions= passthru,exec,shell_exec,system,fopen,mkdir,rmdir,chmod,unlink,dir

,fopen,fread,fclose,fwrite,file_exists

,closedir,is_dir ,readdir.opendir

,fileperms.copy,unlink,delfile

OK、完了しました。残念ながら、この場合、php トロイの木馬は私たちを奪うことはできません。テキストデータベースを使用することはできません。

Apache が Windos プラットフォーム上に構築されている場合、Apache はデフォルトでシステム権限で実行されるため、非常に不快に感じます。その場合は、Apache の権限を下げる必要があります。 。

net user apache funkmicrosoft /add

net localgroup users apache /del

ok。どのグループにも属さないユーザー apche を作成しました。

コンピューターマネージャーを開き、サービスを選択し、Apache サービスのプロパティをクリックし、ログオンを選択し、このアカウントを選択し、上記で作成したアカウントとパスワードを入力し、Apache サービスを再起動します。 Apache は低権限で実行されています。

実際、Apache ユーザーが実行したいことのみを実行できるように各フォルダーの権限を設定し、ディレクトリごとに個別の読み取り/書き込みユーザーを作成することもできます。これは、現在の多くのプロバイダーの間で一般的な構成方法でもありますが、これを防ぐためにこの方法を使用すると過剰になります。

声明:
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。