linux系统对PHP木马攻击的有效防御

1,防止跳出Web目录



首先,修改httpd.conf。如果只允许你的PHP脚本在Web目录操作,你也可以修改httpd.conf文件限制PHP的运行路径。例如,您的Web目录 / usr / / /本地Apache htdocs,所以加在httpd.conf中的几行:



php_admin_value open_basedir / usr / / / htdocs Apache的地方



这样,如果脚本要读取的文件比其他 / usr / / /本地Apache htdocs,它将不被允许。如果显示错误,就会提示这样的错误。



警告:open_basedir限制效应。文件在错误目录中



/ usr / / /本地Apache htdocs / open.php线4



等待.



2、防止PHP木马执行webshell



打开safe_mode,



在php.ini



disable_functions = PASSTHRU,exec,shell_exec,系统



两个将被选中,它们都可以被选中。



3,防止PHP特洛伊木马程序读取和写入文件目录



在php.ini



disable_functions = PASSTHRU,exec,shell_exec,系统



后跟PHP处理文件的函数。



主要



Fopen,Chmod,mkdir,删除,断开链接,目录



Fopen,Fclose,fread,fwrite,file_exists



closedir,is_dir,readdir.opendir



fileperms.copy,取消,删除文件



那就是



disable_functions = PASSTHRU,exec,shell_exec,系统,fopen,mkdir,删除,Chmod,断开链接,目录,目录,删除目录,系统,



closedir,is_dir,readdir.opendir



fileperms.copy,取消,删除文件



好吧,我们把PHP被完成,特洛伊没辙了,不幸的是,在这种情况下,这些文本数据库的使用是没有用的。



如果我们在WINDOS平台搭建Apache,我们也需要注意到Apache默认运行系统。太可怕了。很不舒服。让我们减少对Apache的权限。



网的用户fuckmicrosoft /添加



net localgroup用户Apache /删除行。我们建立一个用户apche,不属于任何组。



我们打开计算机管理器,选择服务,并指出Apache服务的属性。我们选择登录并选择此帐户。我们填写上面建立的帐户和密码,重新启动Apache服务,OK和Apache在低权限下运行。



事实上,我们还可以设置不同的文件夹的权限,以便Apache用户只能执行我们希望他们能够做什么,并建立一个用户可以读取和写入单独的每一个目录。这是配置多虚拟主机提供商,目前流行的方法哦,但这种方法用于防止在这里有点大材小用。