帮助中心

联系我们

  • 业务直线
    020-84097260
  • 业务经理
    13580459345
  • 值班网管
    13751703632

    在线QQ业务咨询

  • 网快科技 网快科技
  • 技术支持:
    网快科技 网快科技
    网快科技
  • 机房网管:
    网快科技
  • 网站备案:
    网快科技
  • 信息安全:
    网快科技 网快科技
  • 财  务:
    网快科技
  • 渠道|大客户:
    网快科技
首页  - 帮助中心 - 技术支持
 
防止php木马影响网络
新闻来源:    点击数:924    更新时间:2015/3/7 16:22:38    收藏此页

  近年来php网站在互联网上的比重越来越大,利用php程序漏上传php代码级的木马程更广泛地出现在虚拟主机甚至大型网站。常规杀毒软件、木马软件无法对与网站完全近似的代码进行扫描、识别、防护,黑客们更是不乐于此道。目前危害网络的主要是利用php程序对互联网其它机发起udp攻击,大量感染php木马机器在同时对目标服务器发起攻击,形成大流量UDP DDdos 分布式流量攻击。感染php服务器cpu及带宽同时全部跑满,对所在网络影响非常大。清理、发现php木马是各机房、网管非常重要的工作之一。

1、防止跳出web目录
  首先修改httpd.conf,如果你只允许你的php脚本程序在web目录里操作,还可以修改httpd.conf文件限制php的操作路径。比如你的web目录是/usr/local/apache/htdocs,那么在httpd.conf里加上这么几行:
  php_admin_value open_basedir /usr/local/apache
/htdocs
  这样,如果脚本要读取/usr/local/apache/htdocs以外的文件将不会被允许,如果错误显示打开的话会提示这样的错误:
  Warning: open_basedir restriction in effect. File is in wrong directory in
  /usr/local/apache/htdocs/open.php on line 4
  等等。

2、防止php木马执行webshell
  打开safe_mode,
  在,php.ini中设置
  disable_functions= passthru,exec,shell_exec,system
  二者选一即可,也可都选
  3、防止php木马读写文件目录
  在php.ini中的
   防内网攻击标准配置   disable_functions= passthru,exec,shell_exec,system,stream_socket_server,fsocket,fsockopen
  后面加上php处理文件的函数
  主要有
  fopen,mkdir,rmdir,chmod,unlink,dir
  fopen,fread,fclose,fwrite,file_exists
  closedir,is_dir,readdir.opendir
  fileperms.copy,unlink,delfile
  即成为
disable_functions= passthru,exec,shell_exec,system,fopen,mkdir,rmdir,chmod,unlink,dir,fopen,fread,fclose,fwrite,file_exists
,closedir,is_dir,readdir.opendir,fileperms.copy,unlink,delfile
 
PHP脚本DDOS攻击的原因及php脚本部分源码:
        $fp = fsockopen("udp://$ip", $rand, $errno, $errstr, 5);

        if($fp){

                fwrite($fp, $out);

                fclose($fp);
php脚本中的 fsockopen 函数,对外部地址,通过UDP发送大量的数据包,攻击对方。

解决方案:可通过 php.ini ,禁用 fsockopen 函数,及使用Windows 2003的 安全策略 屏蔽本机的UDP端口。

1、禁用 fsockopen 函数 。
查找到 disable_functions ,添加需禁用的函数名,如下:
passthru,exec,system,chroot,scandir,chgrp,chown,shell_exec,proc_open,proc_get_status,ini_alter,ini_alter,ini_restore,dl,pfsockopen,openlog,syslog,
readlink,symlink,popepassthru,stream_socket_server,fsocket,fsockopen
重启IIS后即可生效。

防UDP 等对外攻击,可以使用下面的代码。 
disable_functions=passthru,exec,system,chroot,scandir,chgrp,chown,shell_exec,proc_open,proc_get_status,
ini_alter,ini_alter,ini_restore,dl,pfsockopen,openlog,syslog,readlink,symlink,popepassthru,stream_socket_server,fsocket,fsockopen
  ok,大功告成,php木马拿我们没辙了,遗憾的是这样的话,利用文本数据库的那些东西就都不能用了。
  如果是在windos平台下搭建的apache我们还需要注意一点,apache默认运行是system权限,这很恐怖,这让人感觉很不爽.那我们就给apache降降权限吧。
  net user apache fuckmicrosoft /add
  net localgroup users apache /del
  ok.我们建立了一个不属于任何组的用户apche。
  我们打开计算机管理器,选服务,点apache服务的属性,我们选择log on,选择this account,我们填入上面所建立的账户和密码,重启apache服务,ok,apache运行在低权限下了。
  实际上我们还可以通过设置各个文件夹的权限,来让apache用户只能执行我们想让它能干的事情,给每一个目录建立一个单独能读写的用户。这也是当前很多虚拟主机提供商的流行配置方法哦,不过这种方法用于防止这里就显的有点大材小用了。

总页数:1  第  1    页 

上一篇:grep 正则表达示   下一篇:windows .exe关联
【刷新页面】【加入收藏】【打印此文】 【关闭窗口】
 
Copyright © ggqq.com.cn 广州网快计算机科技有限公司版权所有·严禁复制