>  기사  >  백엔드 개발  >  PHP는 Linux 서버 트로이 목마 감지 및 강화 기능을 구현합니다.php 기술

PHP는 Linux 서버 트로이 목마 감지 및 강화 기능을 구현합니다.php 기술

WBOY
WBOY원래의
2016-05-16 20:27:013288검색

해킹이 자주 일어나는 사이트죠? 좀 개선해서 문제를 근본적으로 해결해 보세요. discuz 트로이목마 같은 프로그램에는 허점이 있기 때문이죠.

다음 사항을 찾아 강화하세요(멤버십 기능 비활성화, 업로드 입구 제공 안 함, 백그라운드 비밀번호 보호, PHP 강화 등을 할 수 있다면 일반적으로 문제가 없습니다).

1. 기능 코드를 기준으로 검색:

php 트로이 목마는 일반적으로
를 포함합니다.

코드 복사 코드는 다음과 같습니다.



또는
코드 복사 코드는 다음과 같습니다.

find /wwwroot/* -type f -name "*.php" |xargs grep "eval(" > /wwwroot/scan.txt

그 결과 눈에 띄는 웹쉘이 많이 발견됐고, 첨부 파일 등 디렉토리에 모두 숨겨져 있었습니다

2. 인터넷에서 PHP 코드를 사용하여 최근 수정된 파일을 검색합니다

scandir.php
내용은 다음과 같습니다.

코드 복사 코드는 다음과 같습니다.

set_time_limit(0);//시간 초과 방지
/**
*
* PHP 디렉토리 스캐닝 모니터링의 향상된 버전
*
* @author lssbing (lssbing#gmail.com)
* @date 2010-1-18
* @license BSD
* @version 1.0
*
사용하기 전에 다음 변수를 수동으로 설정해야 합니다
*
**/
/*====================== 프로그램 구성======================*/
$pass="12345";//비밀번호 설정
$jkdir="."; //모니터링 및 스캔할 디렉터리를 설정합니다. 현재 디렉터리는 '..'입니다. 뒤에 슬래시를 추가하지 마세요. 기본값은 현재 디렉터리
입니다. $logfilename="./m.log";//어디에든 로그를 저장할 경로를 설정합니다.
$exclude=array('data','images');//디렉터리 제외
$danger='eval|cmd|passthru|gzuncompress';//트로이목마 파일인지 판단하기 위해 찾아낼 위험함수 설정
$suffix='php|inc';//검사할 파일의 접미사 설정
/*===================== 구성 끝======================*/

$filename=$_GET['파일이름']
$check=$_GET['확인']
$점프오프=거짓
$url = $_SERVER['PHP_SELF']
$thisfile = end(explode('/',$url))
$jump="{$thisfile}|".implode('|',$exclude)
$jkdir_num=$file_num=$danger_num=0
정의('M_PATH',$jkdir)
정의('M_LOG',$logfilename)
if ($check=='체크')
{
$safearr = 폭발("|",$jump)
$start_time=마이크로타임(true)
safe_check($jkdir)
$end_time=마이크로타임(true)
$total=$end_time-$start_time
$file_num=$file_num-$jkdir_num
$message= "파일 수:".$file_num
$message.= "폴더 수:".$jkdir_num
$message.= "의심스러운 파일 수:".$danger_num
$message.= "실행 시간:".$total
에코 $메시지; }그밖에{
if ($_GET['m']=="del") Delete();//파일 삭제 처리 중
//파일 내용 읽기
if(isset($_GET['readfile'])){
//보기 비밀번호를 출력합니다. 비밀번호가 올바르게 확인되면 파일 내용이 출력됩니다
if(emptyempty($_POST['passchack'])){
echo"
" . " <라벨>패스"
. " " . "" . " " . "" .""
종료
}elseif(isset($_POST['passchack'])&&$_POST['passchack']==$pass){
$code=file_get_contents($_GET['readfile'])
echo"rn
종료(); }
함수 삭제()//파일 삭제
{ 전역 $filename,$pass
if(emptyempty($_POST['passchack'])){
echo"" . " <라벨>패스"
. " " . "" . " " . "" .""
종료
}elseif(isset($_POST['passchack'])&&$_POST['passchack']==$pass){
(is_file($filename))?($mes=unlink($filename)?'삭제 성공':'삭제 실패 보기 권한'):''; 에코 $메스; 종료(); }그밖에{
echo '비밀번호가 틀렸어요! '; 종료
}
}
함수 점프($file)//파일 건너뛰기
{
글로벌 $jump,$safearr
if($jump != '')
{
foreach($safearr를 $v로)
{
If($v=='') 계속
If( eregi($v,$file) )는 true를 반환합니다.
}
}
거짓을 반환
}
?> [파일 변경사항 보기]|[현재 파일 지문 저장] |[의심스러운 파일 검사]




실행 후 최근 수정된 파일을 확인할 수 있어 참여의 가치가 높습니다




3. php.ini를 수정하고 다음 기능을 제한합니다

코드 복사

코드는 다음과 같습니다.

비활성화_기능 = phpinfo,passthru,exec,system,chroot,chgrp,chown,shell_exec,proc_open,proc_get_status,ini_alter,ini_alter,ini_restore,dl,pfsockopen,openlog,syslog,readlink,symlink,popepassthru,stream_socket_server,fsocke,popen,proc_close, 컬_exec,curl_multi_exec,parse_ini_file,show_source,dl,escapeshellarg,escapeshellcmd



코드 복사

코드는 다음과 같습니다.


서버
{
    들어보세요       80;
    서버 이름  www.***.com;
    색인   index.htm index.html index.php;
    루트 /wwwroot/;
    
 
      
    ^([^.]*)/topic-(. ).html$ $1/portal.php?mod=topic&topic=$2 마지막으로 다시 작성하세요.
    ^([^.]*)/article-([0-9] )-([0-9] ).html$ $1/portal.php?mod=view&aid=$2&page=$3 마지막으로 다시 작성하세요.
    ^([^.]*)/forum-(w )-([0-9] ).html$ $1/forum.php?mod=forumdisplay&fid=$2&page=$3 마지막으로 다시 작성하세요.
    ^([^.]*)/thread-([0-9] )-([0-9] )-([0-9] ).html$ $1/forum.php?mod=viewthread&tid=$2&extra 다시 작성 =page=$4&page=$3 마지막;
    ^([^.]*)/group-([0-9] )-([0-9] ).html$ $1/forum.php?mod=group&fid=$2&page=$3 마지막으로 다시 작성하세요.
    ^([^.]*)/space-(username|uid)-(. ).html$ $1/home.php?mod=space&$2=$3 last;를 다시 작성하세요.
    ^([^.]*)/([a-z] )-(. ).html$ $1/$2.php?rewrite=$3 마지막으로 다시 작성;
    ^([^.]*)/topic-(. ).html$ $1/portal.php?mod=topic&topic=$2 마지막으로 다시 작성하세요.
        
 
        위치 ~ ^/images/.*.(php|php5)$
                {
              모두 거부하다;
                }
 
        위치 ~ ^/static/.*.(php|php5)$
                {
               모두 거부하다;
                }
 
        위치 ~* ^/data/(attachment|avatar)/.*.(php|php5)$
            {
                모두 거부하다;
            }
 
    위치 ~ .*.(php|php5)?$
    {      
      fastcgi_pass 127.0.0.1:9000;
      fastcgi_index index.php;
      fcgi.conf를 포함합니다;
    }
    
        
 
error_page  400 /404.html;
error_page  403 /404.html;
error_page  404 /404.html;
error_page  405 /404.html;
error_page  408 /404.html;
error_page  410 /404.html;
error_page  411 /404.html;
error_page  412 /404.html;
error_page  413 /404.html;
error_page  414 /404.html;
error_page  415 /404.html;
error_page  500 /404.html;
error_page  501 /404.html;
error_page  502 /404.html;
error_page  503 /404.html;
error_page  506 /404.html;
 
 
log_format  acclog    "$remote_addr $request_time $http_x_readtime [$time_local] "$request_method http://$host$request_uri" $status $body_bytes_sent "$http_referer" "$http_user_agent"";
        access_log  /logs/access.log  acclog;
}

즐거운 마음으로

复主代码 代码如下:

위치 ~ ^/images/.*.(php|php5)$
{
  모두 거부하다;
}

현재 제조 업체는

复主代码 代码如下:

위치 ~ .*.(php|php5)?$
{      
  fastcgi_pass 127.0.0.1:9000;
  fastcgi_index index.php;
  fcgi.conf를 포함합니다.
}

전면에는 否则限가 제조되지 않았습니다.

성명:
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.