ホームページ >バックエンド開発 >PHPチュートリアル >PHP トロイの木馬攻撃防御のヒント_PHP チュートリアル
1. Web ディレクトリからの飛び出しを防ぐ
まず httpd.conf を変更します。php スクリプト プログラムを Web ディレクトリ内でのみ動作させる場合は、httpd.conf ファイルを変更して php の動作パスを制限することもできます。たとえば、Web ディレクトリが /usr/local/apache/htdocs の場合、次の行を httpd.conf に追加します:
php_admin_value open_basedir /usr/local/apache
/htdocs
このように、スクリプトで必要な場合は、 to read/ usr/local/apache/htdocs 以外のファイルは許可されません。エラー メッセージを開くと、次のようなエラーが表示されます:
警告: ファイルは
の間違ったディレクトリにあります。 /usr/local/apache /htdocs/open.php の 4 行目
など。
2. PHP トロイの木馬が WebShell を実行しないようにします
safe_mode を開き、
php.ini で
disable_functions= passthru, exec, Shell_exec, system を設定します
1 つまたは両方を選択します
3、PHP トロイの木馬が Webshell を読み取らないようにしますファイルディレクトリの書き込み
php.iniでは、
disable_functions= passthru、exec、shell_exec、system
の後にphpファイル処理関数
が主に含まれます
fopen、mkdir、rmdir、chmod、unlink、dir
fopen、 fread、fclose、fwrite、file_exists
closedir、is_dir、readdir.opendir
fileperms.copy、unlink、delfile
is
disable_functions= passthru、exec、shell_exec、system、fopen、mkdir、rmdir、chmod、unlink、 dir
、fopen、fread、fclose、fwrite、file_exists
、closedir、is_dir、readdir.opendir
、fileperms.copy、unlink、delfile
ok、done、php トロイの木馬 残念ながら、私たちにできることは何もありません。この場合、テキストデータベースを使用するものは使用できなくなります。
Apache が Windos プラットフォーム上に構築されている場合、もう 1 つ注意する必要があります。デフォルトでは、Apache はシステム権限で実行されます。これは恐ろしく、人々に不快感を与えます。その場合は、Apache の権限を下げる必要があります。
net user apache funcmicrosoft /add
net localgroup users apache /del
ok どのグループにも属さないユーザー apche を作成しました。
コンピューターマネージャーを開き、サービスを選択し、Apacheサービスのプロパティをクリックし、ログオンを選択し、このアカウントを選択し、上で作成したアカウントとパスワードを入力し、Apacheサービスを再起動します。OK、Apacheは実行されています権限が低い。
実際、Apache ユーザーが実行したいことのみを実行できるように各フォルダーの権限を設定し、ディレクトリごとに個別の読み取り/書き込みユーザーを作成することもできます。これは、多くの仮想ホスト プロバイダーで使用される一般的な構成方法でもありますが、これを防ぐために使用すると過剰になります。