丰满少妇理伦A片在线看,精品日产卡一卡二卡麻豆,天堂之囚在线观看,少妇富婆按摩偷人a片

  • 歡迎使用超級(jí)蜘蛛池(CJZZC)網(wǎng)站外鏈優(yōu)化,收藏快捷鍵 CTRL + D

如何简单有效地防范PHP一句话木马?


php語(yǔ)言無(wú)需編譯,動(dòng)態(tài)執(zhí)行,我們不得不佩服它的開(kāi)發(fā)效率。但正因?yàn)榭梢詣?dòng)態(tài)執(zhí)行,才帶來(lái)了類(lèi)似一句話木馬等安全問(wèn)題。因?yàn)槲覀円志?,否則,無(wú)論做的再好,都將“滿盤(pán)皆輸”。

1.jpg

首選,我們要先弄清楚,一句話木馬是如何被植入到系統(tǒng)的,基本存在通過(guò)一下幾種方式:

1、利用sql注入。

sql注入可以通過(guò)mysql pdo的預(yù)處理來(lái)解決。

2.jpg

2、利用配置上傳的漏洞

偽造一張圖片,其實(shí)是可執(zhí)行的代碼,然后偽造一條地址,類(lèi)似http://php.net/foo.jpg/a.php。當(dāng) php.ini 中 cgi.fix_pathinfo = 1 時(shí),PHP CGI 以 / 為分隔符號(hào)從后向前依次檢查如下路徑,直到找個(gè)某個(gè)存在的文件,如果這個(gè)文件是個(gè)非法的文件,so… 悲劇了~。所以對(duì)于使用php-fpm<0.6的務(wù)必關(guān)閉關(guān)閉該選項(xiàng),設(shè)置 cgi.fix_pathinfo = 0。

3、利用php框架的漏洞

就比如之前thinkphp暴露出來(lái)的一樣,沒(méi)有對(duì)controller進(jìn)行正則判斷,結(jié)果就被利用了,“黑客”利用該漏洞,傳輸一個(gè)函數(shù)名字,控制后臺(tái)執(zhí)行該函數(shù),如果該該函數(shù)為file_put_contents,一句話木馬:<?php @eval($_POST[value]);?>就很容易被植入到服務(wù)器上。剩下的就不用說(shuō)了。

那么我們?cè)撛趺捶婪赌??其?shí)無(wú)論我們有多小心,還是無(wú)法百分百確保安全。在這里我提供一種簡(jiǎn)單有效的方法供大家參考。

第一步,固定PHP的訪問(wèn)入口,網(wǎng)站唯一請(qǐng)求入口

如果是index.php,nginx的配置如下:

#只允許index入口
location ~ .*/index\.(php)$ {
 
}
#其它php文件入口直接拒絕訪問(wèn)
location ~* .*\.(php)$ {
 deny all;
}

這樣可以保證,就算一句話木馬被植入了,它沒(méi)有執(zhí)行的機(jī)會(huì)。

第二步,修改入口文件的屬性,保證入口文件不被篡改。

chattr +i index.php

兩步,既保證了入口文件不能被修改,又使木馬文件失去了執(zhí)行的機(jī)會(huì)。

本文鏈接:http://www.hkass.cn/article/558.html

超級(jí)蜘蛛工具

  • 網(wǎng)站鏈接HTTP狀態(tài)批量檢測(cè)_在線批量檢測(cè)網(wǎng)站鏈接狀態(tài)_超級(jí)蜘蛛池
  • 百度關(guān)鍵詞排名查詢_網(wǎng)站關(guān)鍵詞排名批量查詢_超級(jí)蜘蛛池
  • 百度收錄查詢_在線百度收錄批量查詢_超級(jí)蜘蛛池
  • 域名IP地址批量查詢_在線批量查詢網(wǎng)站IP地址_超級(jí)蜘蛛池
  • 超級(jí)外鏈發(fā)布工具_(dá)在線免費(fèi)批量發(fā)布SEO外鏈_超級(jí)蜘蛛池
  • 網(wǎng)頁(yè)蜘蛛模擬抓取測(cè)試工具_(dá)超級(jí)蜘蛛工具_(dá)超級(jí)蜘蛛池