ホームページ >バックエンド開発 >PHPチュートリアル >PHP トロイの木馬攻撃を効果的に防ぐための 3 つのヒント_PHP チュートリアル
クリーンなサーフィン環境を保護するには、インターネットでのサーフィンがウイルスやトロイの木馬の攻撃に耐える必要があることは誰もが知っています。ここでは、誰もが PHP トロイの木馬攻撃に対する防御策について学び、ネットワーク環境の浄化に協力します。
1. Webディレクトリからの飛び出しを防ぐ
PHP のトロイの木馬攻撃を防ぐには、まず httpd.conf を変更します。php スクリプト プログラムの動作を Web ディレクトリ内でのみ許可する場合は、httpd.conf ファイルを変更して php の操作パスを制限することもできます。たとえば、Web ディレクトリが /usr/local/apache/htdocs の場合、次の行を httpd.conf に追加します。 バクジア www.bkjia.com
php_admin_value open_basedir /usr/local/apache/htdocs
このように、スクリプトが /usr/local/apache/htdocs 以外のファイルを読み取ろうとした場合、エラー表示がオンになっていると、次のようなエラーが表示されます。
警告: open_basedir 制限が有効です。ファイルが間違ったディレクトリにあります。
4行目の/usr/local/apache/htdocs/open.php待って。
2. Webshell の実行による PHP トロイの木馬攻撃を阻止します
safe_modeを開いてphp.iniに設定します
disable_functions= passthru、exec、shell_exec、system2 つのうちの 1 つを選択することも、両方を選択することもできます
3. ファイルディレクトリの読み書きによるPHPトロイの木馬攻撃を阻止します
php.ini では、disable_functions= passthru、exec、shell_exec、system の後に、主に次のような php ファイル処理関数が続きます。 fopen、mkdir、rmdir、chmod、リンク解除、dir
fopen、fread、fclose、fwrite、file_exists
closedir、is_dir、readdir.opendir
fileperms.copy、リンク解除、delfile
となります
disable_functions= passthru、exec、shell_exec、system、fopen、mkdir、rmdir、chmod、unlink、dir
、fopen、fread、fclose、fwrite、file_exists
、closedir、is_dir、readdir.opendir
、fileperms.copy、リンク解除、delfile
OK、完了しました。PHP トロイの木馬は私たちとは何の関係もありません。残念ながら、この場合、テキスト データベースを使用するものは機能しなくなります。
Apache が Windos プラットフォーム上に構築されている場合、Apache はデフォルトでシステム権限で実行されることに注意する必要があります。それは恐ろしいことであり、人々に不快感を与えます。それから、Apache の権限を下げてみましょう。
ネットユーザー apache クソマイクロソフト /add
net localgroup users apache /del
OK、どのグループにも属さないユーザーapcheを作成しました。
コンピューターマネージャーを開き、サービスを選択し、Apache サービスのプロパティをクリックし、ログオンを選択し、このアカウントを選択し、上で作成したアカウントとパスワードを入力し、Apache サービスを再起動します。OK、Apache は低電圧で実行されています権限。
実際、Apache ユーザーが実行したいことのみを実行できるように各フォルダーの権限を設定し、ディレクトリごとに個別の読み取り/書き込みユーザーを作成することもできます。これは、現在の多くの仮想ホスト プロバイダーの間で一般的な構成方法でもありますが、PHP トロイの木馬攻撃に対するこの防御方法は、それを防ぐために使用すると過剰になります。
http://www.bkjia.com/PHPjc/364398.html
www.bkjia.com