如何有效防止PHP木马对网站提权

1.防止跳出web目录

首先修改httpd.conf:

如果你只允许你的php脚本程序在web目录里操作,还可以修改httpd.conf文件限制php的操作路径。比如

你的web目录是/usr /local/apache/htdocs,那么在httpd.conf里加上这么几行:

php_admin_value open_basedir /usr/local/apache/htdocs

这样,如果脚本要读取/usr/local/apache/htdocs以外的文件将不会被允许。

但经过这样修改后,关于php文件上传会受到影响。后来终于找到了

为了安全,我们通常会在虚拟主机设置中,加入这一行

php_admin_value open_basedir “/usr/local/apache/htdocs/www”

但这会导致move_uploaded_file不能读取临时目录中的上传文件,导致上传文件失失败。

一般会提示以下错误:

Warning: move_uploaded_file() [function.move-uploaded-file]: open_basedir restriction in effect. File(/tmp/phpqwg5rO) is not within the allowed path(s): (/usr/local/apache/htdocs/www) in /usr/local/apache/htdocs/www/includes/lib_common.php on line 3130

解决方法:

将上传文件的临时目录加入到php_admin_value open_basedir后面,最后看起来是这样的:

php_admin_value open_basedir “/usr/local/apache/htdocs/www:/tmp”

注意:两个目录之间是冒号隔开(Linux中)。

如果是Windows中,将冒号换成分号:

php_admin_value open_basedir “d:/www/mysite;c:/windows/temp”

2.防止php木马执行webshell

打开safe_mode,

在,php.ini中设置

disable_functions= passthru,exec,shell_exec,system

二者选一即可,也可都选

3.防止php木马读写文件目录

在php.ini中的

disable_functions= passthru,exec,shell_exec,system

后面加上php处理文件的函数

主要有

fopen,mkdir,rmdir,chmod,unlink,dir fopen,fread,f*lose,fwrite,file_exists closedir,is_dir,readdir.opendir fileperms.copy,unlink,delfile

即成为

disable_functions= passthru,exec,shell_exec,system,fopen,mkdir,rmdir,chmod,unlink,dir,fopen,fread,fclose,fwrite,file_exists ,closedir,is_dir,readdir.opendir ,fileperms.copy,unlink,delfile,phpinfo

WP博客:

disable_functions = chdir,chroot,dir,getcwd,unlink,delete,copy,mkdir,file,fputs,chgrp,chmod,chown,passthru,exec,shell_exec,system,closedir,fileperms,delfile,phpinfo

ok,大功告成,php木马拿我们没辙了,_

重启httpd服务,/usr/local/apache/bin/apachectl restart

遗憾的是这样的话,利用文本数据库的那些东西就都不能用了。

4、其他

找到”display_errors=on”改为”display_errors=off”

一般php在没有连接到数据库或者其他情况下会有提示错误,一般错误信息中会包含php脚本当前的路径信

息或者查询的SQL语句等信息,这类信息提供给黑客后,是不安全的,所以一般服务器建议禁止错误提示 。

查找:magic_quotes_gpc 如果是Off的话改成On

打开magic_quotes_gpc来防止SQL注入。

查找:open_basedir 后面增加 /www/ /说明:www为网站程序所放文件/

这个选项可以禁止指定目录之外的文件操作,还能有效地消除本地文件或者是远程文件被include()等函

数的调用攻击。

expose_php设为off ,这样php不会在http文件头中泄露信息。

我们为了防止黑客获取服务器中php版本的信息,可以关闭该信息斜路在http头中 。

设置“allow_url_fopen”为“off” 这个选项可以禁止远程文件功能 。

下面的没有测试

如果是在windos平台下搭建的apache我们还需要注意一点,apache默认运行是system权限,这很恐怖,这让

人感觉很不爽.那我们就给 apache降降权限吧.

net user apache ****microsoft /add net localgroup users apache /del

ok.我们建立了一个不属于任何组的用户apche.

我们打开计算机管理器,选服务,点apache服务的属性,我们选择log on ,选择this account ,我们填入上

面所建立的账户和密码, 重启apache服务,ok,apache运行在低权限下了.

实际上我们还可以通过设置各个文件夹的权限,来让apache用户只能执行我们想让它能干的事情,给每一个

目录建立一个单独能读写的用户.这也是当前很多虚拟主机提供商的流行配置方法哦,不过这种方法用于防止这

里就显的有点大材小用了。

服务器防止webshell后门 ,php禁用eval

服务器被搞的不能行,因为特殊原因必须去市场上购买模板,所以避免不了被留下了后门。

研究了很久的后门,发现都是通过eval函数引起的,eval其实并不是一个函数,而是底层提供第一种特性。

看了百度很多文章,都是通过php扩展来禁用eval,

我们是站群服务器,

yum install wget  make gcc gcc-c++ zlib-devel openssl openssl-devel pcre-devel kernel keyutils  patch perl
cd /usr/local/src
wget http://download.suhosin.org/suhosin-对应的版本.tgz
tar zxvf suhosin-对应的版本.tgz
cd suhosin-对应的版本
/usr/bin/phpize
./configure  --with-php-config=/usr/bin/php-config
make & make install

suhosin的版本可以去http://download.suhosin.org根据php版本选择对应的,目前就5.x和7.0之分

编译完成之后,会告诉你suhosin.so文件所在的位置。如果是默认位置的话一般都是/usr/lib64/php/modules/suhosin.so

在php.ini里加上这两行就ok了

extension=/usr/lib64/php/modules/suhosin.so
suhosin.executor.disable_eval=On

完毕。

验证:

先把一句话木马放到项目里,然后使用xx工具进行入侵

这时候http请求虽然成功了,但是已经无法拿到权限了。

其实,后门入侵的方式很多,尤其开发人员或者购买的代码,这个只是防止了一句话木马,还有更致命大马、小马 以及提权。

等我研究好防止大马的东西会再出来记录。

如何有效防止PHP木马对网站提权相关推荐

  1. web安全渗透之钓鱼网站提权

    本实验实现1:要生成一个钓鱼网址链接,诱导用户点击,实验过程是让win7去点击这个钓鱼网站链接,则会自动打开一个文件共享服务器的文件夹,在这个文件夹里面会有两个文件,当用户分别点击执行后,则会主动连接 ...

  2. 网络安全系列之七 网站提权

    上传了webshell之后,我们的目的是获取服务器的系统管理员权限,这也是黑客入侵的最终目的. "H4ck Door"是一个很牛的大马,提供了很多功能,我比较喜欢的是执行cmd命令 ...

  3. 【安全】靶场实战-通过MS16-032提权

    个人介绍:188号安全攻城狮 [甲方安全工程师/CISSP/培训讲师] 目前恶补相关安全知识中,欢迎各位一起技术探讨. 每一次评论/点赞,都将成为我继续分享的动力 MS16-032简介 该漏洞影响从V ...

  4. 齐博cms最新SQL注入网站漏洞 可远程执行代码提权

    齐博cms整站系统,是目前建站系统用的较多的一款CMS系统,开源,免费,第三方扩展化,界面可视化的操作,使用简单,便于新手使用和第二次开发,受到许多站长们的喜欢.开发架构使用的是php语言以及mysq ...

  5. 记一次网站攻击到提权的全部过程

    准备 靶机:win10系统(被攻击方) 入侵者:win10系统,kali系统 首先启动win10系统,搭建一个存在漏洞的网站,这里就继续用以前搭建好的网站,映射到局域网,使我们能够正常访问. 在此站点 ...

  6. HackTheBox MetaTwo 网站框架CVE获取用户shell和破解私钥提权

    题目网址: https://app.hackthebox.com/machines/MetaTwo 枚举 使用nmap枚举靶机 nmap -sC -sV -p- 10.10.11.186 扫到了域名, ...

  7. 网络安全——使用反弹木马进行提权获取主机Shell

    使用反弹木马进行提权获取主机Shell 第一步,打开网络拓扑,启动实验虚拟机,分别查看虚拟机IP地址: Kali Linux Linux Windows XP 第二步,使用命令nmap -sS 172 ...

  8. 网站ftp服务器漏洞利用,网站入侵渗透综合分析和FTP提权得系统权限

    当我们想入侵检测一个网站拿后台/webshell 后想进一步获得网站的服务器管理权限. 小残在这里为大家介绍下一下思路 第一个思路:啊D+GOOGLE找注入点 PS:可以通过直接在网站查看动态界面 类 ...

  9. MSSQL 漏洞利用与提权

    1.SA口令的获取 webshell或源代码的获取 源代码泄露 嗅探(用CAIN等工具嗅探1433数据库端口) 口令暴力破解 2.常见SQL server 提权命令 查看数据库的版本(select @ ...

最新文章

  1. 简单html图片轮播_web前端入门到实战:简单的图片轮播
  2. 市值破400亿美元! 2021最火爆的「元宇宙」让互联网走到尽头?
  3. [BUUCTF-pwn]——ciscn_2019_n_3
  4. Service Mesh服务网格:是什么和为什么
  5. python 插值_有序点列的样条插值
  6. zabbix中文乱码设置
  7. Android_组件_BroadcastReceiver基础
  8. 向jre中添加安全证书
  9. unity与3DMax的单位问题
  10. 如何制作一个完美的全屏视频H5
  11. 区块链供应链金融有着怎样的意义?
  12. python樱花开放教程_Python画樱花树 !
  13. Matlab含新能源(风电光伏)和多类型电动汽车配电网风险评估
  14. nrf52832 学习笔记(六)配对和绑定
  15. 通过Windows10管理AD域控
  16. 2022出海东南亚:马来西亚电商市场现状及网红营销特点
  17. 【硬核】 ROS Navigation 局部路径规划常见算法
  18. 图片转换命令convert
  19. 电位器作用和用途工作原理
  20. 2022年氮气液化器市场前景分析及研究报告

热门文章

  1. 机器学习 卷积神经网络 Convolutional Neural Network(CNN)
  2. Win11自带微软浏览器无法翻译
  3. mysql 美东时间格式_C#/.NET怎么样将UTC时间转换成美国东部时间(EST)
  4. src 漏洞平台 应急响应中心 提交漏洞 简介
  5. 数据营销“教父”宋星十年倾心之作,让数据真正赋能企业
  6. 爱快路由网关到网关配置open***
  7. Could not enlist in transaction on entering meta-aware object
  8. 简单了解Django应用app及分布式路由
  9. C stdlib.h
  10. 陈睿提供2009-06-19