禁止解析PHP、限制user_agent、配置PHP

禁止PHP解析

    對於PHP語言編寫的網站,有一些目錄是要上傳文件的。若是網站代碼有漏洞,會讓黑客上傳一個PHP代碼寫的木馬,網站執行PHP,會讓黑客拿到服務器的權限,爲了不這個狀況,要把能上傳的目錄禁止解析PHP代碼。php

    在配置文件中增長如下內容:瀏覽器

   

    保存退出後建立在111.com目錄下建立upload目錄安全

    而後在upload目錄下寫一個PHP文件服務器

    從新加載curl

    用curl測試會有403報錯就表明配置成功函數

限制user_agent

    user_agent是瀏覽器標識,針對user_agent能夠限制一些不友好的搜索疫情的爬蟲,也能夠限制有人惡意同時訪問網站,使得訪問量或訪問頻率達到必定層次,耗盡服務器資源,從而使網站不能正常提供服務。測試

配置:網站

中括號裏的NC 表示忽略大小寫,OR表示或者,F至關於Forbidden。%{HTTP_USER_AGENT}是user_agent的內置變量。url

從新加載後執行下面的命令:spa

配置PHP

查找PHP的配置文件位置

查看php配置文件位置

 /usr/local/php/bin/php -i |grep -i "loaded configuration file"  

php.ini是PHP的配置文件,但用這個命令可能不許,要在網站下寫一個phpinfo查看。

date.timezone  設置

disable_functions 把PHP內置的存在安全風險的函數禁掉

display=On 把錯誤信息顯示到瀏覽器上,要改成Off,變成白頁。

log_errors, 錯誤日誌是否開啓

error_log,錯誤日誌路徑

錯誤日誌級別error_reporting  

display_errors, 設置爲Off

 

open_basedir 安全選項 一個服務器跑了不少網站,其中一個網站被黑,可能會滲透到其餘網站,open_basedir 做用就是將網站限定在指定目錄裏,就算這個站點被黑,黑客只能在這個目錄下做爲。

在虛擬主機配置文件裏設置open_basedir

相關文章
相關標籤/搜索