上級|スクリプト|トロイの木馬
【概要】PHP スクリプト トロイの木馬の高度な防御方法を紹介し、PHP トロイの木馬による Web シェルの実行の阻止、および PHP トロイの木馬のファイル ディレクトリの読み取りと書き込みの阻止
1. Web ディレクトリからの飛び出しを阻止します。 httpd.conf (許可する場合のみ) PHP スクリプト プログラムは Web ディレクトリで動作します。また、httpd.conf ファイルを変更して PHP 操作パスを制限することもできます。たとえば、Web ディレクトリが /usr/local/apache/htdocs の場合、次の行を httpd.conf に追加します:
php_admin_value open_basedir /usr/local/apache/htdocs
このように、スクリプトで必要な場合は、 to read/ usr/local/apache/htdocs 以外のファイルは許可されません。エラー メッセージが開かれると、次のようなエラーが表示されます:
警告: ファイルが / の間違ったディレクトリにあります。 4 行目の usr/local/apache/htdocs/open.php など。
2. PHP トロイの木馬が WebShell を実行しないようにします
safe_mode を開き、
php.ini に設定します
disable_functions= passthru、exec、shell_exec、system
2 つのうちの 1 つを選択するか、選択することができます両方
3. php トロイの木馬によるファイル ディレクトリの読み書きを防ぐ
php.ini では、
disable_functions= passthru、exec、shell_exec、system
の後に php ファイル処理関数が続きます
fopen、mkdir、rmdir、chmod、unlink、dir
fopen、fread、fclose、fwrite、file_exists
closedir、is_dir、readdir.opendir
fileperms.copy、unlink、delfile
つまり、
disable_functions= passthru、exec、shell_exec、system、fopen、mkdir、rmdir、chmod、unlink、dir
、fopen、fread、fclose、fwrite、file_exists
、closedir、is_dir、readdir.opendir
、fileperms.copy、unlink、delfile
OK、完了しました。残念ながら、PHP トロイの木馬は私たちを奪うことはできません。この場合、テキスト データベースを使用するものは利用できません。
Apache が Windos プラットフォーム上に構築されている場合、Apache はデフォルトでシステム権限で実行されるため、不安を感じさせる点が 1 つあります。次に、Apache の権限を下げてみましょう。
net user apache funcmicrosoft /add
net localgroup users apache /del
ok どのグループにも属さないユーザー apche を作成しました。
コンピューターマネージャーを開き、サービスを選択し、Apacheサービスのプロパティをクリックし、ログオンを選択し、このアカウントを選択し、上記で作成したアカウントとパスワードを入力し、Apacheサービスを再起動します。OK、Apacheは以下で実行されます低い特権。
実際、Apache ユーザーが実行したいことのみを実行できるように各フォルダーの権限を設定し、ディレクトリごとに個別の読み取り/書き込みユーザーを作成することもできます。これは、多くの仮想ホスト プロバイダーで使用される一般的な構成方法でもありますが、これを防ぐために使用すると過剰になります。