日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程语言 > php >内容正文

php

php post cmd,[转载]?php eval($_POST[cmd]);?一句话木马解读

發布時間:2024/4/17 php 45 豆豆
生活随笔 收集整理的這篇文章主要介紹了 php post cmd,[转载]?php eval($_POST[cmd]);?一句话木马解读 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

php網頁木馬代碼,大家可以看下自己的網站里面是不是有這樣的代碼,注意網站安全用mcafee限制w3wp.exe生成php或者asp文件。并在php.ini中設置一下。

php網頁木馬

header("content-Type:?text/html;?charset=gb2312");

if(get_magic_quotes_gpc())foreach($_POSTas$k=>$v)$_POST[$k]?=stripslashes($v);

?>

保存文件名:?">

if(isset($_POST['file']))

{

$fp=?@fopen($_POST['file'],'wb');

echo@fwrite($fp,$_POST['text'])??'保存成功!':'保存失敗!';

@fclose($fp);

}

?>

一句話php木馬

PHP木馬的防范方法

PHP是能讓你生成動態網頁的工具之一。PHP網頁文件被當作一般HTML網頁文件來處理并且在編輯時你可以用編輯HTML的常規方法編寫PHP。

PHP代表,超文本預處理器(PHP: Hypertext

Preprocessor),可以從PHP官方站點(http://www.php.net)自由下載。PHP遵守GNU公共許可(GPL),在這一許可下誕生了許多流行的軟件諸如Linux和Emacs。PHP在大多數Unix平臺,GUN/Linux和微軟Windows平臺上均可以運行。怎樣在Windows環境的PC機器或Unix機器上安裝PHP的資料可以在PHP官方站點上找到。安裝過程很簡單。

PHP的另一好處就在于他的安全性,隨著現在互聯網的發展,網絡安全越來越受重視,PHP的誕生幾乎代替了ASP,因為PHP對于安全方面的設置是極為簡單的不像ASP那樣需要很多的步驟,和禁用很多的服務。不過再好的東西也始終會有不足,如果默認設置的PHP同意也是不堪一擊,因此本文就來講一下如何對PHP進行一些安全方面的配置,來防止腳本木馬的破壞。

一、防止php木馬執行webshell

打開safe_mode, 在,php.ini中設置 disable_functions=

passthru,exec,shell_exec,system

二者選一即可,也可都選。

二、防止跳出web目錄

首先修改httpd.conf,如果你只允許你的php腳本程序在web目錄里操作,還可以修改httpd.conf文件限制php的操作路徑。比如你的web目錄是/usr/local/apache/htdocs,那么在httpd.conf里加上這么幾行:

php_admin_value open_basedir /usr/local/apache/htdocs

,如果腳本要讀取/usr/local/apache/htdocs以外的文件將不會被允許,如果錯誤顯示打開的話會提示這樣的錯誤:

Warning: open_basedir restriction in effect. File is in wrong

directory in /usr/local/apache/htdocs/open.php on line 4

等等。

三、防止php木馬讀寫文件目錄

在php.ini中的 disable_functions= passthru,exec,shell_exec,system

后面加上php處理文件的函數,主要有

fopen,mkdir,rmdir,chmod,unlink,dir,fopen,fread,fclose,fwrite,file_exists,closedir,is_dir,readdir.opendir,fileperms.copy,unlink,delfile

。即成為 disable_functions=

passthru,exec,shell_exec,system,fopen,mkdir,rmdir,chmod,unlink,dir

,fopen,fread,fclose,fwrite,file_exists

,closedir,is_dir,readdir.opendir ,fileperms.copy,unlink,delfile

ok,大功告成,php木馬拿我們沒轍了,遺憾的是這樣的話,利用文本數據庫的那些東西就都不能用了。

如果是在windos平臺下搭建的apache還需要注意一點,apache默認運行是system權限,必須給apache降降權限,如下:

net user apache f**kmicrosoft

/add

net localgroup users apache /del

此時建立了一個不屬于任何組的用戶apche,只要打開計算機管理器-服務-apache服務的屬性-log on-this

account,在這里填入上面所建立的賬戶和密碼,重啟apache服務即可實現apache運行在低權限下。

總結:實際上還可以通過設置各個文件夾的權限,給每一個目錄建立一個單獨能讀寫的用戶,來實現安全。當前很多虛擬主機提供商的流行配置方法,不過這種方法用于防止這里就顯的有點大材小用了。只要我們管理員有安全意識,相對的禁閉不用的功能就可以保證網絡安全的威脅。

下面是mcafee的安全設置,防止一些網頁木馬生成文件等。

http://www.jb51.net/hack/list461_1.html

總結

以上是生活随笔為你收集整理的php post cmd,[转载]?php eval($_POST[cmd]);?一句话木马解读的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。