ホームページ  >  記事  >  バックエンド開発  >  Web サイト (Apache+php) がハッキングされ、多くの PHP プローブと Web シェル スクリプトがハッカーによってどのパスからアップロードされましたか?プログラムの抜け穴を見つけるつもりがないのなら、どうやってそれを解決できるでしょうか?

Web サイト (Apache+php) がハッキングされ、多くの PHP プローブと Web シェル スクリプトがハッカーによってどのパスからアップロードされましたか?プログラムの抜け穴を見つけるつもりがないのなら、どうやってそれを解決できるでしょうか?

WBOY
WBOYオリジナル
2016-06-17 08:31:511676ブラウズ

返信内容:

ご招待ありがとうございます

次の 2 つの手順はサーバー セキュリティ保護の基礎です

  1. サンドボックス/必須のアクセス制御ソリューションを使用して、Apache の不要なパス アクセスをすべて閉じます。ファイルの読み取りと書き込み、およびプロセスのプロセス実行権限。 Linux で対応するものは SELinux と AppArmor
  2. 最も低いレベルのアカウントを使用して Apache プロセスを開始します。 setcap を使用して、Apache 実行可能ファイル (httpd) に 1024
内のポートを監視する権限を付与します。 「彼はハッカーがこれらのファイルをアップロードしたパスを知りませんでしたし、プログラムの脆弱性を見つけるつもりもありませんでした。 』

唯一の解決策は「サーバーを切る」ことです ファイアウォールを追加しましたか?
不要なポートをすべて閉じます
Tomcat アクセス用のパスワードを暗号化します
さまざまなクラックされた ssh ツールを使用しないでください。公式 Web サイトにアクセスして安全なファイルをダウンロードしてください。もの。 彼の手法は、URL の書き換えによってホワイトリスト外の PHP ファイルへのアクセスを制限するというものです (つまり、ハッカーが PHP ファイルをアップロードしても、それを実行することはできません)。実現可能だと思いますが、もっと良い方法はありますか? プログラムにはファイルをアップロードする場所が必要です。コードをよく見て抜け穴がないか確認してください。
声明:
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。