phpstudy漏洞

版权声明:本文为博主原创文章,遵循 CC 4.0 by-sa 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/qq_17054659/article/details/54340408

一直在使用的phpstudy,有以下几个漏洞可能存在着被黑的风险,最好能及时修正。


1.通过修改服务器环境内php.ini文件,将“expose_php = On”修改成“expose_php = Off”然后重启php即可。

2.若无需要可以将一些php的危险函数禁用,打开/etc/php.ini文件,查找到 disable_functions,添加需禁用的以下函数名:

phpinfo,eval,passthru,exec,system,chroot,scandir,chgrp,chown,shell_exec,proc_open,

proc_get_status,ini_alter,ini_alter,ini_restore,dl,pfsockopen,openlog,syslog,readlink,

symlink,popepassthru,stream_socket_server,fsocket,fsockopen

3.phpstudy安装目录下存在着phpinfo文件,若无必要最好删除

4.apache/nginx的监听端口本机测试时最好设定为172.0.0.1:80或者某个固定的ip可以访问

5.安装完phpstudy后,数据库密码默认为root,请尽快修改密码。


展开阅读全文

没有更多推荐了,返回首页