對於PHP語言編寫的網站,有一些目錄是要上傳文件的。若是網站代碼有漏洞,會讓黑客上傳一個PHP代碼寫的木馬,網站執行PHP,會讓黑客拿到服務器的權限,爲了不這個狀況,要把能上傳的目錄禁止解析PHP代碼。php
在配置文件中增長如下內容:瀏覽器
保存退出後建立在111.com目錄下建立upload目錄安全
而後在upload目錄下寫一個PHP文件服務器
從新加載curl
用curl測試會有403報錯就表明配置成功函數
user_agent是瀏覽器標識,針對user_agent能夠限制一些不友好的搜索疫情的爬蟲,也能夠限制有人惡意同時訪問網站,使得訪問量或訪問頻率達到必定層次,耗盡服務器資源,從而使網站不能正常提供服務。測試
配置:網站
中括號裏的NC 表示忽略大小寫,OR表示或者,F至關於Forbidden。%{HTTP_USER_AGENT}是user_agent的內置變量。url
從新加載後執行下面的命令:spa
查找PHP的配置文件位置
查看php配置文件位置
/usr/local/php/bin/php -i |grep -i "loaded configuration file"
php.ini是PHP的配置文件,但用這個命令可能不許,要在網站下寫一個phpinfo查看。
date.timezone 設置
disable_functions 把PHP內置的存在安全風險的函數禁掉
display=On 把錯誤信息顯示到瀏覽器上,要改成Off,變成白頁。
log_errors, 錯誤日誌是否開啓
error_log,錯誤日誌路徑
錯誤日誌級別error_reporting
display_errors, 設置爲Off
open_basedir 安全選項 一個服務器跑了不少網站,其中一個網站被黑,可能會滲透到其餘網站,open_basedir 做用就是將網站限定在指定目錄裏,就算這個站點被黑,黑客只能在這個目錄下做爲。
在虛擬主機配置文件裏設置open_basedir