linux下面PHP木马攻击的安全防御

1.防止跳出web目录

  首先修改httpd.conf:

  如果你只允许你的php脚本程序在web目录里操作,还可以修改httpd.conf文件限制php的操作路径。比如你的web目录是/usr /local/apache/htdocs,那么在httpd.conf里加上这么几行:

  php_admin_value open_basedir /usr/local/apache/htdocs

  这样,如果脚本要读取/usr/local/apache/htdocs以外的文件将不会被允许。

  但经过这样修改后,关于php文件上传会受到影响,笔者曾经为此痛苦过。后来终于找到了http://blog.sina.com.cn/s/blog_606607470100g5f0.html文章中的方法,文章内容如下:

  为了安全,我们通常会在虚拟主机设置中,加入这一行

  php_admin_value open_basedir "/usr/local/apache/htdocs/www"

  但这会导致move_uploaded_file不能读取临时目录中的上传文件,导致上传文件失失败。

  一般会提示以下错误:

  Warning: move_uploaded_file() [function.move-uploaded-file]: open_basedir restriction in effect. File(/tmp/phpqwg5rO) is not within the allowed path(s): (/usr/local/apache/htdocs/www) in /usr/local/apache/htdocs/www/includes/lib_common.php on line 3130

  解决方法:

  将上传文件的临时目录加入到php_admin_value open_basedir后面,最后看起来是这样的:

  
  php_admin_value open_basedir "/usr/local/apache/htdocs/www:/tmp"

  

  注意:两个目录之间是冒号隔开(Linux中)。

  如果是Windows中,将冒号换成分号:

  php_admin_value open_basedir "d:/www/mysite;c:/windows/temp"

  2.防止php木马执行webshell

  打开safe_mode,

  在,php.ini中设置

  disable_functions= passthru,exec,shell_exec,system

  二者选一即可,也可都选

  3.防止php木马读写文件目录

  在php.ini中的

  disable_functions= passthru,exec,shell_exec,system

  后面加上php处理文件的函数

  主要有

  fopen,mkdir,rmdir,chmod,unlink,dir

  fopen,fread,f*lose,fwrite,file_exists

  closedir,is_dir,readdir.opendir

  fileperms.copy,unlink,delfile

  即成为

  disable_functions= passthru,exec,shell_exec,system,fopen,mkdir,rmdir,chmod,unlink,dir

  ,fopen,fread,fclose,fwrite,file_exists

  ,closedir,is_dir,readdir.opendir

  ,fileperms.copy,unlink,delfile,phpinfo

  ok,大功告成,php木马拿我们没辙了,^_^

  重启httpd服务,/usr/local/apache/bin/apachectl restart

  遗憾的是这样的话,利用文本数据库的那些东西就都不能用了。

  4、其他

  找到"display_errors=on"改为"display_errors=off"

  一般php在没有连接到数据库或者其他情况下会有提示错误,一般错误信息中会包含php脚本当前的路径信息或者查询的SQL语句等信息,这类信息提供给黑客后,是不安全的,所以一般服务器建议禁止错误提示 。

  查找:magic_quotes_gpc 如果是Off的话改成On

  打开magic_quotes_gpc来防止SQL注入。

  查找:open_basedir 后面增加 /www/ /*说明:www为网站程序所放文件*/

  这个选项可以禁止指定目录之外的文件操作,还能有效地消除本地文件或者是远程文件被include()等函数的调用攻击。

  expose_php设为off ,这样php不会在http文件头中泄露信息。

  我们为了防止黑客获取服务器中php版本的信息,可以关闭该信息斜路在http头中 。

  设置“allow_url_fopen”为“off” 这个选项可以禁止远程文件功能 。

  下面的没有测试

  如果是在windos平台下搭建的apache我们还需要注意一点,apache默认运行是system权限,这很恐怖,这让人感觉很不爽.那我们就给 apache降降权限吧.

  net user apache ****microsoft /add

  net localgroup users apache /del

  ok.我们建立了一个不属于任何组的用户apche.

  我们打开计算机管理器,选服务,点apache服务的属性,我们选择log on ,选择this account ,我们填入上面所建立的账户和密码, 重启apache服务,ok,apache运行在低权限下了.

  实际上我们还可以通过设置各个文件夹的权限,来让apache用户只能执行我们想让它能干的事情,给每一个目录建立一个单独能读写的用户.这也是当前很多虚拟主机提供商的流行配置方法哦,不过这种方法用于防止这里就显的有点大材小用了。

posted on 2015-10-15 18:13  linQi  阅读(231)  评论(0编辑  收藏  举报

导航