1

我的网站存在一些严重的安全漏洞。保护网络服务器后,我现在将保护我的 php 文件。

因此,我想知道由于我的 php 脚本中的漏洞,所有可能用于上传或编辑 php 文件的方法。

4

5 回答 5

2

叹息,成百上千。在代码中应用适当的安全检查,看在上帝的份上,不要为网络用户制作任何不应该的可写/可执行的东西(没有0777人们似乎沉迷于的懒惰毯子)。

于 2011-03-13T13:46:39.483 回答
2

如果您的网络服务器遭到入侵,则无法重新安装整个网络服务器!如上所述,可能已经安装了 rootkit。我想通过“保护网络服务器”你也重新安装了它?

这完全取决于您的网络服务器托管的是什么。如果您使用任何类型的 CMS(joomla、...)或论坛,请检查这些内容的更新。

我同意上面提到的事情:

  • 检查您的用户可以上传图片或其他文件的位置
  • 检查您在 php 文件中的包含:如果您使用动态包含(即:include($_GET['sitename'] . '.php');),那么请将这些项目列入白名单。意味着只应包括已知的站点
  • 查看您的 PHP 日志(您可以在 php.ini 中找到您的 php 日志的路径)。这些日志(尤其是通知和警告)会提供大量程序缺陷提示。您可能会发现攻击者如何在那里破坏您的服务器(如果您知道服务器何时受到攻击)
  • 当你在它的时候:检查 SQl Injections。(http://php.net/manual/de/security.database.sql-injection.php)
  • 搜索“eval”和“exec”等系统执行函数的用法(http://at2.php.net/manual/en/book.exec.php)
于 2011-03-13T15:20:46.913 回答
1

最常见的问题之一是类似这样的代码,如果未在 php.ini 中禁用,include($_REQUEST['site'].'.php')攻击者可以包含来自远程服务器的代码allow_url_include

于 2011-03-13T13:45:27.253 回答
1

您应该查看Exploitable PHP Functions的文件 io 部分。

于 2011-03-13T20:26:48.357 回答
0

寻找一个web shell脚本,基本上是一个 PHP 文件,它允许任何人在访问时执行任何操作。

黑客通常会尝试使其看起来没有恶意,例如,将其伪装成 Google Webmaster Tools 身份验证文件google-34facsdb7fdfd33c.php

于 2011-03-13T13:44:59.430 回答