【黄啊码】你可知道你的服务器很容易就被利用了?这些方法你一定要知道

2022-06-15 14:12:25 浏览数 (1)

如果你的网站还是以777 作为权限,那么你的服务器将开放给任何人,任何人可以在目录中执行脚本。

看过一些别人的外包项目,竟然整个项目的权限设置为777 ,其实是非常可怕的,黑客可以上传文件到任意目录,并执行该文件。

这样做是可怕的,一些程序员可以利用一些工具扫描漏洞,像很多php程序员在简历中说,破解过php,植入后门等,都是因为前期的php程序员的门槛低,对于安全意识薄弱,造成很多网站都可以 get Shell。

如何正确的设置php 运行目录?我这边总结了3个小方法,分享给大家。

设置目录的所有者

php程序一般是给nginx 或者 apche 调用的,所以系统会有一个 www(视情况而,有些是www-data) 的用户和用户组

代码语言:javascript复制
sudo chown -R www-data:www-data /path/to/your/laravel/root/directory

但是我们如果使用 php artisan 命令,或者什么时候你想要用FTP传输文件到服务器,这样设置权限会报错的,因为这个目录的权限是属于www-data:www-data 用户和用户组的。你应该要添加到web 的用户组中。(ubantu叫ubantu,vagrant叫vagrant)

代码语言:javascript复制
sudo usermod -a -G www-data ubuntu

设置权限

首先给自己的程序还原一下最初

给php框架所需要的读写权限。

Laravel:

代码语言:javascript复制
sudo chgrp -R www-data storage bootstrap/cachesudo chmod -R ug rwx storage bootstrap/cache

如果是Tp框架:

代码语言:javascript复制
sudo chgrp -R www-data runtimesudo chmod -R ug rwx runtime

这样你的php框架就相对安全了。

上传权限

我们的小体量的程序有些需要上传图片或文件到服务器(但是推荐上传到OSS或者七牛等第三方储存方案。)

防止上传的程序被恶意攻击程序,我们可以在Nginx或者Apache 拒绝运行php脚本

Nginx:

代码语言:javascript复制
location ~ ^/(uploads|assets)/.*.(php|php5|jsp)$ {        deny all;} 

Apache:

代码语言:javascript复制
RewriteEngine on RewriteCond % !^$RewriteRule uploads/(.*).(php)$ – [F]

0 人点赞