如何简单有效地防范PHP“一句话木马”

本文探讨了PHP语言因动态执行特性带来的安全问题,特别是PHP一句话木马的威胁。介绍了木马常见植入途径,如SQL注入和配置漏洞,并提出通过预处理解决SQL注入,以及限制上传文件路径来避免漏洞。针对PHP框架漏洞,以ThinkPHP为例,提醒注意控制器正则判断。文章提供了两种防范措施:固定PHP访问入口和保护入口文件属性,以降低木马执行风险。
摘要由CSDN通过智能技术生成

    php语言无需编译,动态执行,我们不得不佩服它的开发效率。但正因为php开发语言可以动态执行,才带来了类似一句话木马等安全问题。  因为我们要十分警惕,否则,无论做的再好,都将“满盘皆输”。

 

首选,我们要先弄清楚,php一句话木马是如何被植入到系统的,基本存在通过一下几种方式:

  1. 利用sql注入。sql注入可以通过mysql pdo的预处理来解决。
  2. 利用配置上的漏洞,伪造一张图片,其实是可执行的代码,然后伪造一条地址,类似http://phpvim.net/foo.jpg/a.php。当 php.ini 中 cgi.fix_pathinfo = 1 时,PHP CGI 以 / 为分隔符号从后向前依次检查如下路径,直到找个某个存在的文件,如果这个文件是个非法的文件,so… 悲剧了~。所以要注意上传文件的路径,绝对不能和入口文件在一个目录。
  3. 利用php框架的漏洞,就比如之前thinkphp暴露出来的一样,没有对controller进行正则判断,结果就被利用了,“黑客”利用该漏洞,传输一个函数名字,控制后台执行该函数,如果该该函数为file_put_contents,一句话木马:
    <?php @eval($_POST[value]);?>

     

  4. 就很容易被植入到服务器上。剩下的就不用说了。
     

那么我们该怎么防范呢?其实无论我们有多小心,还是无法百分百确保安全。在这里我提供一种简单有效的方法供大家参考。


评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值