怎么防御PHP木马攻击?

怎么防御PHP木马攻击?,第1张

PHP本身再老版本有一些问题,另外,目前闹的轰轰烈烈的SQL Injection也是在PHP上有很多利用方式,所以要保证安全,PHP代码编写是一方面,PHP的配置更是非常关键。

(1) 打开php的安全模式

php的安全模式是个非常重要的内嵌的安全机制,能够控制一些php中的函数

同时把很多文件 *** 作函数进行了权限控制,也不允许对某些关键文件的文件

但是默认的php.ini是没有打开安全模式的

(2) 用户组安全

当safe_mode打开时,safe_mode_gid被关闭,那么php脚本能够对文件进行访问,而且相同组的用户也能够对文件进行访问。

如果不进行设置,可能我们洞段橡无法对我们服务器网站目录下的文件进行 *** 作了,比如我们需燃枯要

对文件进行 *** 作的时候。

(3) 安全模式下执行程序主目录

如果安全模式打开了,但是却是要执行某些程序的时候,可以指定要执行程序的主目录

一般情况下是不需要执行什么程序的,所以推荐不要执行系统程序目录,可以指向一个目录,

然后把需要执行的程序拷贝过去

但是,我更推荐不要执行任何程序,那么就可以指向我们网页目录

(4) 安全模式下包含文件

如果要在安全模式下包含某些公共文件,

其实一般php脚本中包含文件都是在程序自己已经写好了,这个可以根据具体需要设置。

(5) 控制php脚本能访问的目录

使用open_basedir选项能够控制PHP脚本只能访问指定的目录,这样能够避免PHP脚本访问

不应该访问的文件,一定程度上限制了phpshell的危害,我们一般可以设置为只能访问网站目录

(6) 关闭危险函数

如果打开了安全模式,那么函数禁止是可以不需要的,但是我们为了安全还是考虑进去。比如,

我们觉得不希望执行包括system等在那的能够执行命令的php函数,或者能够查看php信息的

如果你要禁止任何文件和目录的 *** 作,那么可以关闭很多文件 *** 作

以上只是列了部分不叫常用的文件处理函数,你也可以把上面执行命令函数和这个函数结合,

就能够抵制大部分的phpshell了。

(7) 关闭PHP版本信息在http头中的泄漏

我们为了防止黑客获取服务器中php版本的信息,可以关闭该信息斜路在http头中

(8) 关闭注册全局变量

在PHP中提交的变量,包括使用POST或者GET提交的变量,都将自动注册为全局变量,能够直接访问,

这是对服务器非常不安全的,所以我们不能让它注册为全局变量,就把注册全局变量选项关闭

当然,如果这样设置了,那么获取对应变量的时候就要采用合理方式

(9) SQL注入是非常危险的问题,小则网站后台被入侵,重则整个服务器沦陷,

所以一定要小心。

这个默认是关闭的,如果它打开后将自动把用户提交对sql的查询进行转换,

(10) 错误信息控制

一般php在没有连接到数据库或者其他情况下会有提示错误,一般错误信息中会包含php脚本当

前的路径信息或者查询的SQL语句等信息,这类信息提供给黑纳旁客后,是不安全的

为了使php程序更安全,很多站长都选择了禁用一些比较敏感的函数,那影响php安全的函数到底有哪些呢,下面我们列出了一些:

1、phpinfo()

功能描述:输出 PHP 环境信息以及相关的模块、WEB 环境等信息。

危险等级:中

2、passthru()

功能描述:允许执行一个外部程序并回显输出,类似于 exec()。

危险等级:高

3、exec()

功能描述:允许执行一个外部程序(如 UNIX Shell 或 CMD 命令等)。

危险等级:高

4、system()

功能描述:允许执行一个外部程序并回显输出,类似于 passthru()。

危险等级:高

5、chroot()

功能描述:可改变当前 PHP 进程的工梁吵作根目录,仅当系统支持 CLI 模式

PHP 时才能工作,且该函数不适用于 Windows 系统。

危险等级:高

6、scandir()

功能描述:列出指定路径中的文件和目录。

危险等级:中

7、chgrp()

功能描述:改变文件或目录所属的用户组。

危险等级:高

8、chown()

功能描述:改变文件或目录的所有者。

危险等级:高

9、shell_exec()

功能描述:通过 Shell 执行命令,并将执行结果作为字符串返回。

危险等级:高

10、proc_open()

功能描述:执行一个命令并打开文件指针用于读取以及写入。

危险等级:高

11、proc_get_status()

功能描述:获取使用 proc_open() 所打开进程的信息。

危险等仔渣手级:高

12、error_log()

功能描述:将错误信息发送到指定位置(文件)。

安全备注:在某些版本的 PHP 中,可使用 error_log() 绕过 PHP safe mode,

执行任意命令。

危险等级:低

13、ini_alter()

功能描述:是 ini_set() 函数的一个别名函数,功能与 ini_set() 相同。

具体参见 ini_set()。

危险等级:高

14、ini_set()

功能描述:可用于修改、设置 PHP 环境配置参数。

危险等级:高

15、ini_restore()

功能描述:可用于恢复 PHP 环境配置参数到其初始值。念嫌

危险等级:高

16、dl()

功能描述:在 PHP 进行运行过程当中(而非启动时)加载一个 PHP 外部模块。

危险等级:高

17、pfsockopen()

功能描述:建立一个 Internet 或 UNIX 域的 socket 持久连接。

危险等级:高

18、syslog()

功能描述:可调用 UNIX 系统的系统层 syslog() 函数。

危险等级:中

19、readlink()

功能描述:返回符号连接指向的目标文件内容。

危险等级:中

20、symlink()

功能描述:在 UNIX 系统中建立一个符号链接。

危险等级:高

在用户表中加四个字段,一个记录是否登录,一个记录登录随机码(每次登录不一样),一个记录最后登录时间,一个记圆樱敏录登录ip,登录后保存user_id及登录随机码的session,在全局的配置文件中写一个方法.每次访问一个页面都去查询用户表的登录随机码及ip,如果发现ip或随机码不一致(因为橘枝同一局域网获取的ip可能一样,所以不能单纯的判断ip,加上验证随颂散机码),则d出提示消息,并清空session,强迫下线.


欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/yw/8284997.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-04-15
下一篇2023-04-15

发表评论

登录后才能评论

评论列表(0条)

    保存