分享web开发知识

注册/登录|最近发布|今日推荐

主页 IT知识网页技术软件开发前端开发代码编程运营维护技术分享教程案例
当前位置:首页 > IT知识

4.18 php相关配置,限制user_agent,禁止php解析

发布时间:2023-09-06 01:50责任编辑:蔡小小关键词:配置
禁止php解析
对于使用php语言编写的网站,有一些目录是需要上传文件的,如果网站有漏洞,让黑客上传了一个用php代写的木马,由于网站可以执行php程序,最终会让黑客拿到服务器权限,为了避免这种情况发生,我们需要把能上传文件的目录直接禁止解析php代码。

<Directory /data/wwwroot/111.com/upload> ???????
php_admin_flag engine off ???
<FileMatch (.).php(.)>
Order allow,deny
Deny from all
</FileMatch>
</Directory>
这样做可以双保险,既不能解析php,又不能访问。

单纯禁止解析php
curl -x192.168.1.107:80 111.com/upload/123.php
<?php
echo "123.php";(这个结果就是禁止解析php的结果,直接显示了源代码)

限制user_agent

有时候我们网站会受到cc攻击,它的原理很简单,就是用很多用户的电脑同时访问同一个站点,当访问量达到了一定的层次,站点就会耗尽服务器的资源,从而使之不能正常的提供服务。这种cc攻击的规律很明显,其中恶意请求的user_agent相同或者相似,那么我们就可以通过限制user_agent发挥防攻击作用。具体做法:

<IfModule mod_rewrite.c> ??????
RewriteEngine on ???????
RewriteCond %{HTTP_USER_AGENT} ?.curl. [NC,OR] ???????
RewriteCond %{HTTP_USER_AGENT} ?.baidu.com. [NC] ??????
RewriteRule ?. ?- ?[F] ????
</IfModule>
其中OR表示或者,NC ???表示忽略大小写。
RewriteRule ?.
?- ?[F] ????这句表示重写规则被禁止, 其中F表示Forbidden(禁止)

php相关配置

查看php配置文件的位置
/usr/local/php/bin/php -i|grep -i "loaded configuration file"
定义时区
date.timezone ??我们可以写Asia/shanghai或者chongqing
安全函数
disable_functions
常见的不安全函数
eval,assert,popen,passthru,escapeshellarg,escapeshellcmd,passthru,exec,system,chroot,scandir,chgrp,chown,escapeshellcmd,escapeshellarg,shell_exec,proc_get_status,ini_alter,ini_restore,dl,pfsockopen,openlog,syslog,readlink,symlink,leak,popepassthru,stream_socket_server,popen,proc_open,proc_close
日志相关
error_log, log_errors, display_errors, error_reporting

4.18 php相关配置,限制user_agent,禁止php解析

原文地址:http://blog.51cto.com/13067688/2105143

知识推荐

我的编程学习网——分享web前端后端开发技术知识。 垃圾信息处理邮箱 tousu563@163.com 网站地图
icp备案号 闽ICP备2023006418号-8 不良信息举报平台 互联网安全管理备案 Copyright 2023 www.wodecom.cn All Rights Reserved