這篇文章介紹的內容是關於目錄禁止解析PHP,限制user_agent,有著一定的參考價值,現在分享給大家,有需要的朋友可以參考一下
如果網站有漏洞,萬一有人在網站上傳一些木馬文件,就會儲存在網站的目錄裡,如果被解析就完蛋
比如,如果駭客上傳一個info.php, 同時我們也沒有在apache裡去設定禁止解析使用者上傳的文件,那麼駭客很有可能會在瀏覽器裡看到我們的設定資訊
我們只需要限制這些上傳的木馬文件即可,限制的2種方法:
不允許上傳,但這是不合適的,所有用戶都上傳不了了
即使上傳後,也不允許進行任何操作,不允許解析
禁止PHP解析算是安全選項。
禁止PHP解析的核心設定檔:
<Directory /data/wwwroot/www.123.com/upload> //选择目录 php_admin_flag engine off //禁止解析PHP </Directory>
1
2
3
4
禁止解析PHP的結果是在網頁上直接顯示原始程式碼。
對111.com/upload目錄做禁止PHP解析。
編輯虛擬設定檔:
[root@shuai-01 ~]# vim /usr/local/apache2.4/conf/extra/httpd-vhosts.conf <Directory /data/wwwroot/111.com/upload> php_admin_flag engine off </Directory>
#儲存退出檢查設定檔語法並重新載入設定檔:
[root@shuai-01 ~]# /usr/local/apache2.4/bin/apachectl -t Syntax OK [root@shuai-01 ~]# /usr/local/apache2.4/bin/apachectl graceful
檢視效果:
顯示的是原始碼
當然,禁止解析PHP和存取控制一起使用,效果更好:
編輯設定檔:
<Directory /data/wwwroot/111.com/upload> php_admin_flag engine off <FilesMatch (.*)\.php(.*)> Order allow,deny deny from all </FilesMatch> </Directory>
儲存退出重新載入
禁止访问
参考博客:
http://blog.51cto.com/kevinjin117/1835341
user_agent(用户代理):是指浏览器(搜索引擎)的信息包括硬件平台、系统软件、应用软件和用户个人偏好。
当黑客用CC攻击你的服务器时,查看下日志发现user_agent是一致的,而且一秒钟出现多次user_agent,这样就必须限制user_agent
配置文件:
<IfModule mod_rewrite.c> //使用rewrite模块 RewriteEngine on RewriteCond %{HTTP_USER_AGENT} .*curl.* [NC,OR] //定义user_agent条件,OR表示两条件之间是或者的意思,NC表示忽略大小写 RewriteCond %{HTTP_USER_AGENT} .*baidu.com.* [NC] //定义user_agent条件 RewriteRule .* - [F] // 规则 [F] 表示forbidden(403) </IfModule>
编辑虚拟配置文件:
[root@shuai-01 ~]# vim /usr/local/apache2.4/conf/extra/httpd-vhosts.conf <IfModule mod_rewrite.c> RewriteEngine on RewriteCond %{HTTP_USER_AGENT} .*curl.* [NC,OR] RewriteCond %{HTTP_USER_AGENT} .*baidu.com.* [NC] RewriteRule .* - [F] </IfModule>
保存退出检查配置文件语法并重新加载配置文件:
[root@shuai-01 ~]# /usr/local/apache2.4/bin/apachectl -t Syntax OK [root@shuai-01 ~]# /usr/local/apache2.4/bin/apachectl graceful
测试:
[root@shuai-01 111.com]# curl -x127.0.0.1:80 'http://111.com/123.php' -IHTTP/1.1 403 Forbidden Date: Tue, 26 Dec 2017 11:41:06 GMT Server: Apache/2.4.29 (Unix) PHP/5.6.30 Content-Type: text/html; charset=iso-8859-1
指定一个user_agent测试:
[root@shuai-01 111.com]# curl -A "shuailinux" -x127.0.0.1:80 'http://111.com/123.php' -I HTTP/1.1 200 OK Date: Tue, 26 Dec 2017 11:42:18 GMT Server: Apache/2.4.29 (Unix) PHP/5.6.30 X-Powered-By: PHP/5.6.30 Content-Type: text/html; charset=UTF-8
命令:curl
选项:
-A 指定user_agent。
如:
[root@shuai-01 111.com]# curl -A "shuailinux" -x127.0.0.1:80
-e 指定referer,指定引用地址
如:
[root@shuai-01 ~]# curl -e "http://111.com/123.txt" -x127.0.0.1:80 111.com/logo.png -I
-x 在给定的端口上使用HTTP代理
如:
[root@shuai-01 111.com]# curl -x127.0.0.1:80 'http://111.com/123.php'
-I 查看状态码
如:
[root@shuai-01 111.com]# curl -x127.0.0.1:80 'http://111.com/123.php' -I
以上是目錄禁止解析PHP,限制user_agent的詳細內容。更多資訊請關注PHP中文網其他相關文章!