linux系统下如何加固你的nginx和php程序系统的安全性 并且排查木马步骤

linux系统相对比 windows安全,但是有些程序上的不安全行为。不管你是什么系统,一样也会存在危险因素,在这里,我们总结出了 linux系统下的一些常见排除木马和加固系统安全性的方法。

1、改变目录和文件属性,禁止写入
find -type f -name \*.php -exec chmod 444 {} \;
find -type d -exec chmod 555 {} \;
 
注:当然要排除上传目录、缓存目录等;
同时最好禁止chmod函数,攻击者可通过chmod来修改文件只读属性再修改文件
 
2、php的危险配置
禁用一些危险的php函数,例如:
 
passthru,exec,system,chroot,scandir,chgrp,chown,shell_exec,proc_open,proc_get_status,ini_alter,
ini_alter,ini_restore,dl,openlog,syslog,readlink,symlink,popepassthru,stream_socket_server,escapeshellcmd,popen,dl,
syslog,show_source
 
3、nginx安全方面的配置
 
限制一些目录执行php文件
 
location~^/images/.*\.(php|php5)$
{
denyall;
}
 
location~^/static/.*\.(php|php5)$
{
denyall;
}
 
location~*^/data/(attachment|avatar)/.*\.(php|php5)$
{
denyall;
}
 
注:这些目录的限制必须写在
 
location~.*\.(php|php5)$
{
fastcgi_pass  127.0.0.1:9000;
fastcgi_index  index.php;
include fcgi.conf;
}
 
的前面,否则限制不生效!
path_info漏洞修正:
在通用fcgi.conf顶部加入
 
if ($request_filename ~* (.*)\.php) {
set $php_url $1;
}
if (!-e $php_url.php) {
return 404;
}
 
4、linux系统下查找php的相关木马
 
php木马一般含有<?php eval($_POST[cmd]);?>或者<?php assert($_POST[cmd]);?>
 
find /data/wwwroot/* -type f -name "*.php" |xargs grep "eval(" > /root/scan.txt
 
另外也有上传任意文件的后门,可以用上面的方法查找所有包括"move_uploaded_file"的文件.
 
还有常见的一句话后门:
 
grep -r --include=*.php  '[^a-z]eval($_POST' . > grep.txt
grep -r --include=*.php  'file_put_contents(.*$_POST\[.*\]);' . > grep.txt
 
把搜索结果写入文件,下载下来慢慢分析,其他特征木马、后门类似。有必要的话可对全站所有文件来一次特征查找,上传图片肯定有也捆绑的,来次大清洗。
 
5、查找近3天被修改过的文件:
 
find /data/www -mtime -3 -type f -name \*.php
 
注意:攻击者可能会通过touch函数来修改文件时间属性来避过这种查找,所以touch必须禁止
 
6、查找所有图片文件
 
查找所有图片文件gif,jpg.有些图片内容里被添加了php后门脚本.有些实际是一个php文件,将扩展名改成了gif了.正常查看的情况下也可以看到显示的图片内容的.这一点很难发现.
 
曾给客户处理过这类的木马后门的.发现在php脚本里include一个图片文件,经过查看图片文件源代码,发现竟然是php脚本.

好了。安全加固你的php环境是非常重要的运维工作,大家还有什么其他加固安全的好方法,可以拿过来分享一下。

linux安全方面的其他相关推荐文章:
1、 高级Linux安全管理技巧之十剑
2、 经典教材:Linux安全配置终极指南
3、 防范攻击 Linux安全技巧11则
  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值