ホームページ >バックエンド開発 >PHPチュートリアル >PHP トロイの木馬攻撃を防御する方法_PHP チュートリアル
1. Web ディレクトリからの飛び出しを防ぐ
まず httpd.conf を変更します。php スクリプト プログラムが Web ディレクトリでのみ動作することを許可する場合は、httpd.conf ファイルを変更して php の操作パスを制限することもできます。たとえば、Web ディレクトリが /usr/local/apache/htdocs の場合、次の行を httpd.conf に追加します。
php_admin_value open_basedir /usr/local/apache/htdocs
このように、スクリプトが /usr/local/apache/htdocs 以外のファイルを読み取ろうとした場合、エラー表示がオンになっていると、次のようなエラーが表示されます。
警告: open_basedir 制限が有効です。ファイルが間違ったディレクトリにあります。
4行目の/usr/local/apache/htdocs/open.php待って。
2. php TrojanによるWebシェルの実行を阻止します
セーフモードをオンにしてください、
php.iniで設定します
disable_functions= passthru、exec、shell_exec、system
2 つのうちの 1 つを選択することも、両方を選択することもできます
3. PHP トロイの木馬によるファイル ディレクトリの読み書きを防止します
php.iniの
disable_functions= passthru、exec、shell_exec、system
最後にphpファイル処理関数を追加します
主に含まれるもの
fopen、mkdir、rmdir、chmod、リンク解除、dir
fopen、fread、fclose、fwrite、file_exists
closedir、is_dir、readdir.opendir
fileperms.copy、リンク解除、delfile
となります
disable_functions= passthru、exec、shell_exec、system、fopen、mkdir、rmdir、chmod、unlink、dir
、fopen、fread、fclose、fwrite、file_exists
、closedir、is_dir、readdir.opendir
、fileperms.copy、リンク解除、delfile
OK、完了しました。PHP トロイの木馬は私たちとは何の関係もありません。残念ながら、この場合、テキスト データベースを使用するものは機能しなくなります。
Apache が Windos プラットフォーム上に構築されている場合、Apache はデフォルトでシステム権限で実行されることに注意する必要があります。それは恐ろしいことであり、人々に不快感を与えます。それから、Apache の権限を下げてみましょう。
ネットユーザー apache クソマイクロソフト /add
net localgroup users apache /del
OK、どのグループにも属さないユーザーapcheを作成しました。
コンピューターマネージャーを開き、サービスを選択し、Apache サービスのプロパティをクリックし、ログオンを選択し、このアカウントを選択し、上で作成したアカウントとパスワードを入力し、Apache サービスを再起動します。OK、Apache は低電圧で実行されています権限。
実際、Apache ユーザーが実行したいことのみを実行できるように各フォルダーの権限を設定し、ディレクトリごとに個別の読み取り/書き込みユーザーを作成することもできます。これは、多くの仮想ホスト プロバイダーで使用される一般的な構成方法でもありますが、これを防ぐために使用すると過剰になります。 http://www.bkjia.com/PHPjc/732962.html