この記事では、いくつかのテクニックを導入することで、PHP トロイの木馬攻撃に対する防御方法を紹介します。これにより、トロイの木馬プログラムをより効果的に防ぐことができます。
1. Web ディレクトリからの飛び出しを防ぐ
まず、php スクリプト プログラムが Web ディレクトリ内でのみ動作できるようにする場合は、次のように変更できます。 httpd も変更します。conf ファイルは php の動作パスを制限します。たとえば、Web ディレクトリが /usr/local/apache/htdocs の場合、次の行を httpd.conf に追加します:
php_admin_value open_basedir /usr/local/apache
/htdocs
このように、スクリプトが /usr/local/apache/htdocs 以外のファイルを読み込もうとした場合、エラー表示が開かれると、次のようなエラーが表示されます:
警告: open_basedir 制限が有効です。ファイルは
の /usr/local/apache/htdocs/open.php 行 4
などにあります。
2. php Trojan が Webshell を実行しないようにします
セーフモードをオンにし、
php.ini disable_functions= passthru を設定します、exec、shell_exec、system
2 つのうちの 1 つ、または両方を選択できます
3. PHP トロイの木馬がファイル ディレクトリを読み書きできないようにします
php.ini の
disable_functions= passthru、exec、shell_exec、system
に続いて php ファイル処理関数
主に
fopen 、 mkdir 、 rmdir、chmod、unlink、dir
fopen、fread、fclose、fwrite、file_exists
Closedir、is_dir、readdir.opendir
fileperms.copy、unlink、delfile
は
になります disable_functions= passthru、exec、shell_exec、system、fopen、mkdir、rmdir、chmod、unlink、dir
、fopen、fread、fclose、fwrite 、file_exists
、closedir、is_dir、readdir.opendir
、fileperms.copy、unlink、delfile
OK、完了しました。残念ながら、php トロイの木馬は私たちとは何の関係もありません。この場合、テキスト データベースを使用するものは機能しません。
Apache が Windos プラットフォーム上に構築されている場合、Apache はデフォルトでシステム権限で実行されるため、怖くて不快に感じることがあります。次に、Apache の権限を下げてみましょう。
net user apache funcmicrosoft /add
net localgroup users apache /del
OK どのグループにも属さないユーザー apche を作成しました。
コンピューターマネージャーを開き、サービスを選択し、Apache サービスのプロパティをクリックし、ログオンを選択し、このアカウントを選択し、上記で作成したアカウントとパスワードを入力し、Apache サービスを再起動します。 Apache は低権限で実行されています。
実際、Apache ユーザーが実行したいことのみを実行できるように各フォルダーの権限を設定し、ディレクトリごとに個別の読み取り/書き込みユーザーを作成することもできます。これは、多くの仮想ホスト プロバイダーで使用される一般的な構成方法でもありますが、これを防ぐために使用すると過剰になります。