PHP一句话木马攻防

引言

在网络世界,信息唾手可得,很难保证信息的绝对安全,只要公网可以访问,那么总会存在那么点漏洞让非法入侵者有机可乘,所以作为开发者或网络管理人员,我们要定时查看日志,备份站点数据,做好安全防范攻略。此笔记记录笔者对PHP配置的安全建议,有更好的方法也希望小伙伴们能够告知我一下,互相学习互相进步,构建安全站点。

PHP小马

方式1: system()

用GET的形式获取命令,然后调用system来执行命令

 方式2:exec()

 用GET的形式获取命令,然后调用exec来执行命令

方式3:passthru()

 用GET的形式获取命令,然后调用passthru来执行命令

方式4:echo `$cmd`

用GET的形式获取命令,然后通过echo来执行命令

 方式5:eval()

用GET的形式获取命令,然后调用eval来执行PHP程序

小结 

以上几种形式是PHP中最为常见的一句话木马,通过获取命令和执行命令的形式来提权,除了GET形式来获取命令外,还可以使用POST、COOKIE等形式,其小马的变形也有好多种,作为站点的管理者,我们必须提前预测好哪些命令在公网使用是比较危险的,然后禁用她。

 防范

项目上线后,这些比较危险的函数当然不能让人随意的使用啦,我们必须在配置文件里禁用掉这些函数,那么我们要如何配置呢,PHP有一个php.ini的配置文件,里面包含了PHP所有的配置信息,其中有一项叫disable_functions的是用来禁用函数的,如下图所示:

 我们将这些比较危险的函数配置到disable_functions里,这样子就不能被轻易的使用了

你可能感兴趣的:(PHP)