有效防范PHP木馬的方法,在目前廣大的網(wǎng)絡(luò)世界中,在出現(xiàn)一些大批量的網(wǎng)絡(luò)信息時(shí),病毒木馬也是隨著的誕生。其中PHP木馬比較少見(jiàn),所以大多數(shù)的童鞋在自己電腦系統(tǒng)中被植入了PHP木馬后就束手無(wú)策。那么我們?cè)谧约旱南到y(tǒng)中要如何對(duì)PHP木馬進(jìn)行防范呢?
下面小編就為大家來(lái)分享有效防范PHP木馬的操作方法步驟。
1、防止跳出web目錄
首先修改httpd.conf,如果你只允許你的php腳本程序在web目錄里操作,還可以修改httpd.conf文件限制php的操作路徑。比如你的web目錄是 /usr/local/apache/htdocs,那么在httpd.conf里加上這么幾行:
php_admin_value open_basedir/usr/local/apache
/htdocs
這樣,如果腳本要讀取/usr/local/apache/htdocs以外的文件將不會(huì)被允許,如果錯(cuò)誤顯示打開(kāi)的話會(huì)提示這樣的錯(cuò)誤:
Warning:open_basedir restriction in effect.File is in wrong directory in/usr/local/apache/htdocs/open.php on line 4等等。
2、防止 php木馬執(zhí)行webshell
打開(kāi) safe_mode,
在,php.ini中設(shè)置
disable_functions=passthru,exec,shell_exec,system二者選一即可,也可都選。
3、防止php木馬讀寫(xiě)文件目錄
在 php.ini中的 disable_functions=passthru,exec,shell_exec,system 后 面加上php處理文件的函數(shù)
主要有:
fopen,mkdir,rmdir,chmod,unlink,dir
fopen,fread,fclose,fwrite,file_exists closedir,is_dir,readdir.opendir fileperms.copy,unlink,delfile
即成為
disable_functions=passthru,exec,shell_exec,system,fopen,mkdir,rmdir,chmod,unlink,dir,fopen,fread,
fclose,fwrite,file_exists,closedir,is_dir,readdir.opendir,fileperms.copy,unlink,delfile
ok,大功告成,php木馬拿我們沒(méi)轍了,遺憾的是這樣的話,利用文本數(shù)據(jù)庫(kù)的那些東西就都不能用了。
如果是在windos平臺(tái)下搭建的apache我們還需要注意一點(diǎn),apache默認(rèn)運(yùn)行是system權(quán)限,這很恐怖,這讓人感覺(jué)很不爽。那我們就給apache降降權(quán)限吧。
net user apache-microsoft/add
net localgroup users apache/del
ok.我們建立了一個(gè)不屬于任何組的用戶apche。
我們打開(kāi)計(jì)算機(jī)管理器,選服務(wù),點(diǎn)apache服務(wù)的屬性,我們選擇log on,選擇 this account,我們 填入上面所建立的賬戶和密碼,重啟apache服務(wù),ok,apache運(yùn)行在低權(quán)限下了。
實(shí)際上我們還可以通過(guò)設(shè)置各個(gè)文件夾的權(quán)限,來(lái)讓apache用戶只能執(zhí)行我們想讓它能干的事情,給每一個(gè)目錄建立一個(gè)單獨(dú)能讀寫(xiě)的用戶。這也是當(dāng)前很多虛擬主機(jī)提供商的流行配置方法哦,不過(guò)這種方法用于防止這里就顯的有點(diǎn)大材小用了。
其實(shí)對(duì)于自己的電腦系統(tǒng)沒(méi)有進(jìn)行過(guò)有效的安全保護(hù),是很容易招惹病毒木馬的侵入。所以大家也應(yīng)該趕緊針對(duì)PHP木馬進(jìn)行有效的防范措施吧。