摘要:
刚看到一个文章,是防范DISCUZ的DDOS攻击的,其用法应该可以值得一借鉴 if(preg_replace("/https?:\/\/([^\/]+).*/i", "\\1", $HTTP_SERVER_VARS['HTTP_REFERER']) != $HTTP_SERVER_VARS['HTTP_HOST']) { exit('警告----你的操作已经被禁止。');}原文中有这样的论述这样修... 阅读全文
摘要:
刚看到一个文章,是防范DISCUZ的DDOS攻击的,其用法应该可以值得一借鉴 if(preg_replace("/https?:\/\/([^\/]+).*/i", "\\1", $HTTP_SERVER_VARS['HTTP_REFERER']) != $HTTP_SERVER_VARS['HTTP_HOST']) { exit('警告----你的操作已经被禁止。');}原文中有这样的论述这样修... 阅读全文
摘要:
最近研读这方面的资料,也收集了些资料,打算每次做个笔记1 设置“register_globals”为“off” 这个选项会禁止PHP为用户输入创建全局变量2 设置“open_basedir” 这个选项可以禁止指定目录之外的文件操作,有效地消除了本地文件或者是远程文件被include()的攻击,但是仍需要注意文件上载和session文件的攻击。 3 设置“display_errors”为“... 阅读全文
摘要:
1.防止跳出web目录 首先修改httpd.conf,如果你只允许你的php脚本程序在web目录里操作,还可以修改httpd.conf文件限制php的操作路径。比如你的web目录是/usr/local/apache/htdocs,那么在httpd.conf里加上这么几行: php_admin_value open_basedir /usr/local/apache/htdocs ... 阅读全文
|