導讀:
禁止上傳目錄執行php等可執行檔案,可以從一定程度上增加**的安全性。之前我二次開發過別人開源的乙個thinkphp專案,我更換過thinkphp核心,也檢查過有沒有後門和木馬,感覺挺安全的,但後面還是被彩票平台篡改了首頁,我沒有仔細推敲和研究別人是怎麼做到的,而是直接刪掉了整個專案,對於不安全的源**,我都是直接捨棄不要。後來想了想,應該是被上傳了後門檔案,然後shell提權修改了首頁檔案。為了解決這種安全隱患問題,我伺服器安裝了防篡改系統,同時禁止在上傳目錄裡執行php檔案。
需要防範的php檔案有三種型別:
第一種型別. 正常php檔案 a.php
第二種型別. php副檔名有大小寫 a.php a.php a.php
第三種型別. 雙重副檔名檔案 a.php.a a.php.xml
說明:通常只考慮防範第一種,滲透攻擊常使用第二種和第三種。
第①種方法(推薦):
1、新建乙個.htaccess檔案,**內容如下:
order allow,deny
deny from all
或者用下面的**:
order allow,deny
deny from all
2、上傳.htaccess檔案到要禁止執行php的資料夾內,如下圖:
第②種方法:
修改apache的配置檔案httpd.conf,**如下:
order allow,deny
deny from all
vhgpe;
vhgpegt;
或者用下面的**:
程式設計客棧
order allow,deny
deny from all
第③種方法:
在**根目錄新建乙個.htaccess檔案,**如下:
rewriteengine on rewritecond % !^$
rewriterule uploads/(.*).(php)$ – [f]
rewritvhgpeerule data/(.*).(php)$ – [f]
rewriterule templets/(.*).(php)$ –[f]
上述**是直接指定哪個目錄資料夾下,禁止執行php檔案。
禁止指定目錄執行php檔案
我們設定 許可權的時候,有些目錄不得不設定讓http伺服器有寫入許可權,這樣安全隱患就來了。比如discuz x2的 data目錄,這個必須要有寫入限,論壇才能正常執行,但有的黑客可能就會利用這個目錄上傳php檔案 你會說附件上傳已經限制這種格式的檔案,但誰知道 黑客會利用什麼手段上傳呢,只有他們清...
php 禁止遍歷目錄,php無限遍歷目錄
以上就介紹了php無限遍歷目錄,包括了方面的內容,希望對php教程有興趣的朋友有所幫助。用的函式有 isset 判斷某個變數是否定義chdir 將當前目錄改變為指定的目錄。opendir 開啟目錄。readdir 讀取目錄。getcwd 獲取當前目錄。還用到了for if get傳值 大概就這些東東...
Apache下禁止特定目錄執行PHP,提高安全性
之前在博文 從php安全講dedecms的安全加固 中說過在php安全中保護 可寫目錄下的檔案不允許被訪問到的重要性,還提出了改名資料夾的方式來保護該目錄。如果用的是apache伺服器,還可以通過配置來禁止該目錄下的php檔案的訪問,有兩種方式 方式一 htaccess控制,適用於沒有伺服器管理許可...