php 漏洞 怎么解决,php漏洞处理

php木马一般含有<?php eval($_POST[cmd]);?>或者<?php assert($_POST[cmd]);?>

find ./ -type f -name "*" | xargs grep "eval("

http://bbs.dianlan.cn/phpimg/bbs/upload/2731435152797.jpg/.php

37351437201717.jpg/.php

http://www.nginx.cn/316.html

http://blog.sina.com.cn/s/blog_4bf0ab590101mkm0.html

http://blog.sina.com.cn/s/blog_4bf0ab590101mkm0.html

http://www.server110.com/nginx/201309/1805.html

http://hx100.blog.51cto.com/44326/619925/

http://www.jb51.net/article/19292.htm

**************************************************

1.禁止某个目录执行执行php

【nginx】

location ~* ^/(upload|images)/.*\.(php|php5)$

{

deny all;

}

2.避免伪装其它后缀的脚本执行

【php.ini】

·关闭cgi.fix_pathinfo = 1→0

【nginx】

·判断

location ~* .*\.php($|/)

{

if ($request_filename ~* (.*)\.php) {

set $php_url $1;

}

if (!-e $php_url.php) {

return 403;

}

}

3.工程上传目录及cache目录以外,给只读权限

4.限制php执行权限

【php.ini】

·disable_functions =

phpinfo,system,passthru,shell_exec,exec,popen,proc_open,chroot,scandir,chgrp,chown

phpinfo,exec,passthru,shell_exec,system,proc_open,popen,curl_exec,curl_multi_exec,parse_ini_file,show_source

phpinfo,exec,system,passthru,popen,pclose,shell_exec,proc_open,dl,curl_exec,multi_exec,chmod,gzinflate,set_time_limit

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值