首页 > Web开发 > 详细

4.18 php相关配置,限制user_agent,禁止php解析

时间:2018-04-19 00:28:34      阅读:227      评论:0      收藏:0      [点我收藏+]
禁止php解析
对于使用php语言编写的网站,有一些目录是需要上传文件的,如果网站有漏洞,让黑客上传了一个用php代写的木马,由于网站可以执行php程序,最终会让黑客拿到服务器权限,为了避免这种情况发生,我们需要把能上传文件的目录直接禁止解析php代码。

<Directory /data/wwwroot/111.com/upload>
php_admin_flag engine off
<FileMatch (.).php(.)>
Order allow,deny
Deny from all
</FileMatch>
</Directory>
这样做可以双保险,既不能解析php,又不能访问。

单纯禁止解析php
curl -x192.168.1.107:80 111.com/upload/123.php
<?php
echo "123.php";(这个结果就是禁止解析php的结果,直接显示了源代码)

限制user_agent

有时候我们网站会受到cc攻击,它的原理很简单,就是用很多用户的电脑同时访问同一个站点,当访问量达到了一定的层次,站点就会耗尽服务器的资源,从而使之不能正常的提供服务。这种cc攻击的规律很明显,其中恶意请求的user_agent相同或者相似,那么我们就可以通过限制user_agent发挥防攻击作用。
具体做法:

<IfModule mod_rewrite.c>
RewriteEngine on
RewriteCond %{HTTP_USER_AGENT} .curl. [NC,OR]
RewriteCond %{HTTP_USER_AGENT} .baidu.com. [NC]
RewriteRule . - [F]
</IfModule>
其中OR表示或者,NC 表示忽略大小写。
RewriteRule .
- [F] 这句表示重写规则被禁止, 其中F表示Forbidden(禁止)

php相关配置

查看php配置文件的位置
/usr/local/php/bin/php -i|grep -i "loaded configuration file"
定义时区
date.timezone 我们可以写Asia/shanghai或者chongqing
安全函数
disable_functions
常见的不安全函数
eval,assert,popen,passthru,escapeshellarg,escapeshellcmd,passthru,exec,system,chroot,scandir,chgrp,chown,escapeshellcmd,escapeshellarg,shell_exec,proc_get_status,ini_alter,ini_restore,dl,pfsockopen,openlog,syslog,readlink,symlink,leak,popepassthru,stream_socket_server,popen,proc_open,proc_close
日志相关
error_log, log_errors, display_errors, error_reporting

4.18 php相关配置,限制user_agent,禁止php解析

原文:http://blog.51cto.com/13067688/2105143

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!