php 安全设置总结。

2020-08-14 16:36:23 浏览数 (1)

打开php.ini,查找disable_functions,按如下设置禁用一些函数

disable_functions =phpinfo,exec,passthru,shell_exec,system,proc_open,popen,curl_exec,curl_multi_exec,parse_ini_file,show_source

request_filename ~* (.*).php) { set php_url 1; } if (!-e

改变目录和文件属性,禁止写入 find -type f -name *.php -exec chmod 444 {} ; find -type d -exec chmod 555 {} ; 注:当然要排除上传目录、缓存目录等; 同时最好禁止chmod函数,攻击者可通过chmod来修改文件只读属性再修改文件!

PHP配置 禁用危险函数: dl,eval,exec,passthru,system,popen,shell_exec,proc_open,proc_terminate,curl_exec,curl_multi_exec,show_source,touch,escapeshellcmd,escapeshellarg MySQL账号安全: 禁止mysql用户外部链接,程序不要使用root账号,最好单独建立一个有限权限的账号专门用于Web程序。

查杀木马、后门 常见的一句话后门: grep -r –include=*.php ‘[^a-z]eval($_POST’ . > grep.txt grep -r –include=*.php ‘file_put_contents(.*$_POST[.*]);’ . > grep.txt 把搜索结果写入文件,下载下来慢慢分析,其他特征木马、后门类似。有必要的话可对全站所有文件来一次特征查找,上传图片肯定有也捆绑的,来次大清洗。

查找近2天被修改过的文件: find -mtime -2 -type f -name *.php 注意:攻击者可能会通过touch函数来修改文件时间属性来避过这种查找,所以touch必须禁止

最后要及时补上Web程序漏洞

总结 木马、后门查杀是个漫长的过程,网站一旦被入侵任何旮旯拐角都可能留下后门。中途可能和攻击者进行神交,摸清攻击者的性格、习性等,这些都有利于查杀。

0 人点赞