當前位置:首頁 » 編程語言 » php加固

php加固

發布時間: 2022-09-10 11:17:29

1. linux 下的php代碼出路徑錯誤

這個是包含錯誤,明明文件存在的,是沒讀的許可權而已,你要看看程序的上級目錄有沒有讀許可權,或者給個777刷新下試試,如果我說的沒錯繼續追問,估計你是想把網站加固,用新賬戶運行此網站。

2. 目前市場上主流的雲主機是用的什麼軟體進行控制的

針對市場上的主流雲主機控制管理監控的話,可以看下面:
雲幫手能夠對伺服器和網路設備運行狀態進行監控的軟體。
用免費雲管軟體【雲幫手】,可以實時查看到CPU、內存、資料庫、中間件、防火牆、磁碟、IO等等的,
雲幫手這個雲主機管理軟體可以解決你以下需求:
1.當你管理雲主機的時候,需要支持站點環境一鍵部署(如php、Apache等安裝)。
2.支持站點管理備份;
3.支持多台雲主機集中管理;
3.支持安全加固,支持風險提示;
4.支持日誌分析;
5.支持故障診斷支持自動化修復;
6.支持遠程登錄桌面,文件傳輸管理;
所有功能支持免費使用。
不限制主機數量、系統、站點。

3. 網站常用的幾種開發語言NET,PHP,JSP,各有什麼優點缺點

ASP,全稱為Active Server Pages
ASP是微軟(Microsoft)所開發的一種後台腳本語言,它的語法和Visual BASIC類似,可以像SSI(Server Side Include)那樣把後台腳本代碼內嵌到HTML頁面中。雖然ASP簡單易用,但是它自身存在著許多缺陷,最重要的就是安全性問題。目前在微軟的 .net 戰略中新推出的ASP.net 借鑒了Java技術的優點,使用C Sharp (C#) 語言作為ASP.net的推薦語言,同時改進了以前ASP的安全性差等缺點。但是,使用ASP/ASP.net仍有一定的局限性,因為從某種角度來說它們只能在微軟的 Windows NT/2000/XP + IIS的伺服器平台上良好運行(雖然像ChilliSoft提供了在UNIX/Linux上運行ASP的解決方案,但是目前ASP在UNIX/Linux上的應用可以說幾乎為0)。所以平台的局限性和ASP自身的安全性限制了ASP的廣泛應用。

ASP在執行的時候,是由IIS調用程序引擎,解釋執行嵌在HTML中的ASP代碼,最終將結果和原來的HTML一同送往客戶端。

PHP,全稱為PHP: Hypertext Preprocessor
PHP 的全名非常有趣,它是一個巢狀的縮寫名稱——「PHP: Hypertext Preprocessor」,打開縮寫還是縮寫。PHP是一種HTML 內嵌式的語言 (就像上面講的ASP那樣)。而 PHP 獨特的語法混合了C,Java,Perl以及 PHP 式的新語法。它可以比 CGI 或者 Perl 更快速地執行動態網頁。

PHP的源代碼完全公開,在 Open Source 意識抬頭的今天,它更是這方面的中流砥柱。不斷地有新的函數庫加入,以及不停地更新,使得 PHP 無論在 UNIX 或是 Win32 的平台上都可以有更多新的功能。它提供豐富的函數,使得在程式設計方面有著更好的資源。目前PHP的最新版本為4.1.1 ,它可以在Win32以及UNIX/Linux等幾乎所有的平台上良好工作。PHP在4.0版後使用了全新的Zend引擎,其在最佳化之後的效率,比較傳統 CGI 或者 ASP 等技術有了更好的表現。

平台無關性是PHP的最大優點,但是在優點的背後,還是有一些小小的缺點的。如果在PHP中不使用ODBC,而用其自帶的資料庫函數(這樣的效率要比使用ODBC高)來連接資料庫的話, 使用不同的資料庫,PHP的函數名不能統一。這樣,使得程序的移植變得有些麻煩。不過,作為目前應用最為廣泛的一種後台語言,PHP的優點還是異常明顯的。

JSP,全稱為Java Server Pages / Servlet
JSP和Servlet要放在一起講,是因為它們都是Sun公司的J2EE(Java 2 platform Enterprise Edition)應用體系中的一部分。

Servlet的形式和前面講的CGI差不多,它是HTML代碼和後台程序分開的。它們的啟動原理也差不多,都是伺服器接到客戶端的請求後,進行應答。不同的是,CGI對每個客戶請求都打開一個進程(Process),而Servlet卻在響應第一個請求的時候被載入,一旦Servlet被載入,便處於已執行狀態。對於以後其他用戶的請求,它並不打開進程,而是打開一個線程(Thread),將結果發送給客戶。由於線程與線程之間可以通過生成自己的父線程(Parent Thread)來實現資源共享,這樣就減輕了伺服器的負擔,所以,Java Servlet可以用來做大規模的應用服務。

雖然在形式上JSP和ASP或PHP看上去很相似——都可以被內嵌在HTML代碼中。但是,它的執行方式和ASP或PHP完全不同。在JSP被執行的時候,JSP文件被JSP解釋器(JSP Parser)轉換成Servlet代碼,然後Servlet代碼被Java編譯器編譯成 .class 位元組文件,這樣就由生成的Servlet來對客戶端應答。所以,JSP可以看做是Servlet的腳本語言(Script Language)版。

由於JSP/Servlet都是基於Java的,所以它們也有Java語言的最大優點——平台無關性,也就是所謂的「一次編寫,隨處運行(WORA – Write Once, Run Anywhere)」。除了這個優點,JSP/Servlet的效率以及安全性也是相當驚人的。因此,JSP/Servlet雖然在國內目前的應用並不廣泛,但是其前途不可限量。

在調試JSP代碼時,如果程序出錯,JSP伺服器會返回出錯信息,並在瀏覽器中顯示。這時,由於JSP是先被轉換成Servlet後再運行的,所以,瀏覽器中所顯示的代碼出錯的行數並不是JSP源代碼的行數,而是指轉換後的Servlet程序代碼的行數。這給調試代碼帶來一定困難。所以,在排除錯誤時,可以採取分段排除的方法(在可能出錯的代碼前後輸出一些字元串,用字元串是否被輸出來確定代碼段從哪裡開始出錯),逐步縮小出錯代碼段的范圍,最終確定錯誤代碼的位置。

JSP和ASP相比較:

運行速度、運行開銷、運行平台、擴展性、安全性、函數支持、廠商支持、對XML的支持等等,ASP都不是JSP的對手。COM組件的復雜性實編程實現有一定的難度。而JAVABeans和JAVA的結合卻是天衣無縫的。

JSP和ASP.NET相比較:

1.相對C#,JSP的腳本語言JAVA也是面向對象的、分布式的、解釋的語言。

2.與C#相似JAVA同樣去掉了難以理解的指針等概念,取而代之的是類和對象。

3. JSP有一項全新的技術――Servlet(伺服器端程序)很好的節約了伺服器資源。

4.JAVABeans是針對ASP.NET的Server Control的技術。只要會JAVA, JavaBeans就很容易寫出。

5.再有就是JAVA的JDBC資料庫連接技術。

6.JSP對XML同樣有十分廣泛的支持。

1) 面向對象性:
ASP+將C#作為一種面向對象語言,在很多方面來看,C#將成為微軟的與Java相似的語言。
C#另一個有趣的地方是所有對象都自動變成為COM對象。如果C#能取得很大的市場份額,那麼它將給ASP+帶來類似於Java的功能,並且具備更快的性能,因為它可以和Windows環境緊密集成。
C# 是ASP+開發中一個最重要的功能,微軟會將C#發展成為Java的強勁對手。這也是他們.Net框架的一個重要組成部分。我認為C#是微軟在編程市場上擊敗對手的主要工具。我期待著微軟能在這個產品後面傾注全力,這樣,C#可以成為許多程序員的又一種選擇。C#產生的結果是將進一步加固微軟和Sun產品的戰線。這對用戶是有利的,他們可以選擇兩者之一來開發新的應用。

2) 資料庫連接:
ASP另一個亮點是它使用ADO對象,ODBC, OLE-DB和事務處理管理器。因此ASP Web資料庫應用開發特別簡單。ASP+發展了更多的功能,因為有了ADO+!ADO+帶來了更強大更快速的功能。JSP和JDBC目前在易用性和性能上同ASP/ADO相比已有些落後,當新版本ASP+/ADO+出現後這樣的差別會更明顯。我個人希望SUN應盡快能花大力氣來追趕ASP+/ADO+的組合。

3) 大型站點應用:
ASP+將對大型站點(web farms)有更好的支持。事實上,微軟在這方面付出了巨大的努力。 ASP+可以讓你考慮到多伺服器(multiple servers)的場合,當你需要更強大的功能時,僅僅只需要增加一台伺服器。整個.Net框架已經充分地提供了這個方法。ASP+提供了外部會話狀態(external session state)來提供內置式web farm的支持。另外,由於請求的各組件相互間經過了充分的優化,所以速度很快。
於是ASP+現在可以在大型項目方面與JSP一樣具有等同的能力。 而ASP+還有價格方面的優勢,因為所有的組件將是伺服器操作系統的一部分。對於JSP,你需要購買昂貴的應用伺服器群來達到同樣的目的。

4) ASP+還提供更多的其它方面的新特性,例如:
*內置的對象緩存和頁面結果緩存。
*內置的XML支持,可用於XML數據集的簡單處理。
*伺服器控制提供了更充分的互動式控制。
ASP+確實對ASP進行了較大的發展。

4. 怎麼加固php網站防止sqlmap

WAF(web應用防火牆)逐漸成為安全解決方案的標配之一。正因為有了它,許多公司甚至已經不在意web應用的漏洞。遺憾的是,並不是所有的waf都是不可繞過的!本文將向大家講述,如何使用注入神器SQLMap繞過WAFs/IDSs。

5. 如何查linux的nginx是否被掛馬

linux系統相對比windows安全,但是有些程序上的不安全行為。不管你是什麼系統,一樣也會存在危險因素,在這里,我們總結出了linux系統下的一些常見排除木馬和加固系統安全性的方法。

1、改變目錄和文件屬性,禁止寫入
find -type f -name \*.php -exec chmod 444 {} \;
find -type d -exec chmod 555 {} \;

註:當然要排除上傳目錄、緩存目錄等;
同時最好禁止chmod函數,攻擊者可通過chmod來修改文件只讀屬性再修改文件

2、php的危險配置
禁用一些危險的php函數,例如:

passthru,exec,system,chroot,scandir,chgrp,chown,shell_exec,proc_open,proc_get_status,ini_alter,
ini_alter,ini_restore,dl,openlog,syslog,readlink,symlink,popepassthru,stream_socket_server,escapeshellcmd,popen,dl,
syslog,show_source

3、nginx安全方面的配置

限制一些目錄執行php文件

location~^/images/.*\.(php|php5)$
{
denyall;
}

location~^/static/.*\.(php|php5)$
{
denyall;
}

location~*^/data/(attachment|avatar)/.*\.(php|php5)$
{
denyall;
}

註:這些目錄的限制必須寫在

location~.*\.(php|php5)$
{
fastcgi_pass 127.0.0.1:9000;
fastcgi_index index.php;
include fcgi.conf;
}

的前面,否則限制不生效!
path_info漏洞修正:
在通用fcgi.conf頂部加入

if ($request_filename ~* (.*)\.php) {
set $php_url $1;
}
if (!-e $php_url.php) {
return 404;
}

4、linux系統下查找php的相關木馬

php木馬一般含有<?php eval($_POST[cmd]);?>或者<?php assert($_POST[cmd]);?>

find /data/wwwroot/* -type f -name "*.php" |xargs grep "eval(" > /root/scan.txt

另外也有上傳任意文件的後門,可以用上面的方法查找所有包括"move_uploaded_file"的文件.

還有常見的一句話後門:

grep -r --include=*.php '[^a-z]eval($_POST' . > grep.txt
grep -r --include=*.php 'file_put_contents(.*$_POST\[.*\]);' . > grep.txt

把搜索結果寫入文件,下載下來慢慢分析,其他特徵木馬、後門類似。有必要的話可對全站所有文件來一次特徵查找,上傳圖片肯定有也捆綁的,來次大清洗。

5、查找近3天被修改過的文件:

find /data/www -mtime -3 -type f -name \*.php

注意:攻擊者可能會通過touch函數來修改文件時間屬性來避過這種查找,所以touch必須禁止

6、查找所有圖片文件

查找所有圖片文件gif,jpg.有些圖片內容里被添加了php後門腳本.有些實際是一個php文件,將擴展名改成了gif了.正常查看的情況下也可以看到顯示的圖片內容的.這一點很難發現.

曾給客戶處理過這類的木馬後門的.發現在php腳本里include一個圖片文件,經過查看圖片文件源代碼,發現竟然是php腳本.

好了。安全加固你的php環境是非常重要的運維工作,大家還有什麼其他加固安全的好方法,可以拿過來分享一下。

提示:如果上面顯示空白或者頁面排版混亂、內容顯示不完整等影響閱讀的問題,請點擊這兒瀏覽原文

返回腳本百事通首頁 如果您喜歡腳本編程技術,歡迎加入QQ群:246889341,在群里認識新朋友和交流技術^_^
Linux下查找後門程序
每個進程都會有一個PID,而每一個PID都會在/proc目錄下有一個相應的目錄,這是Linux(當前內核2.6)系統的實現。

一般後門程序,在ps等進程查看工具里找不到,因為這些常用工具甚至系統庫在系統被入侵之後基本上已經被動過手腳(網上流傳著大量的rootkit。假如是內核級的木馬,那麼該方法就無效了)。
因為修改系統內核相對復雜(假如內核被修改過,或者是內核級的木馬,就更難發現了),所以在/proc下,基本上還都可以找到木馬的痕跡。

思路:
在/proc中存在的進程ID,在 ps 中查看不到(被隱藏),必有問題。
Bash Shell:
#!/bin/bash
str_pids="`ps -A | awk '{print $1}'`"
for i in /proc/[[:digit:]]*; do
if echo "$str_pids" | grep -qs `basename "$i"`; then
:
else
echo "Rootkit's PID: $(basename "$i")"
fi
done

討論:
檢查系統(Linux)是不是被黑,其復雜程度主要取決於入侵者「掃尾工作」是否做得充足。對於一次做足功課的入侵來說,要想剔除干凈,將是一件分精密、痛苦的事情,通常這種情況,需要用專業的第三方的工具(有開源的,比如tripwire,比如aide)來做這件事情。
而專業的工具,部署、使用相對比較麻煩,也並非所有的管理員都能熟練使用。

實際上Linux系統本身已經提供了一套「校驗」機制,在檢查系統上的程序沒有被修改。比如rpm包管理系統提供的 -V 功能:
rpm -Va
即可校驗系統上所有的包,輸出與安裝時被修改過的文件及相關信息。但是rpm系統也可能被破壞了,比如被修改過。

6. php 顯示cmd命令返回信息

是不是取得exec之後的結果信息?

exec('cmd_command『,$return_array);
var_mp($return_array);

缺點是只能捕捉到最後一行字元串。

7. 網站標題、關鍵詞和描述全部被篡改,搜索引擎點擊跳轉

這是網站被黑了呀,你打開首頁文件,找到文件頂部title標簽的部分看看有無被加密的代碼,然後清除掉,然後重新上傳(如果全站被黑,那就只有徹底清除了),如果清理代碼過後沒過多久還是被反復篡改的話,應該對網站的源碼以及文件進行檢查,清除掉惡意鏈接。如果技術不夠,無法准確判斷的話,可以直接找專業的網站安全公司來處理解決,國內SINE安全、綠盟、啟明星辰都是比較有名的安全公司。在解決掉網站存在的問題之後,我們就需要加強網站的安全性,例如禁止根目錄的寫入許可權等等,以此來避免網站被再次攻擊!

8. linux 安全加固指的是什麼

就是一種攻擊和防止被攻擊的手段。
Linux網路安全的大概學習內容要掌握這么多吧:網路服務:
.網路概述、 TCP/IP 基礎 .Linux 下基本網路配置與管理 .Dhcp 伺服器的原理、配置與管理 .DNS 伺服器的原理、配置與管理 .Linux 與 Windows 互聯技術 samba 伺服器的配置與管理 .Unix/Linux 經典文件服務 nfs 伺服器的配置與管理 .Vsftp 伺服器的原理、配置與管理 .Xinetd 超級守護進程服務原理、配置與管理 .WWW 伺服器原理、配置與管理

安全管理:
.本機安全 .文件系統的安全 .網路伺服器的安全策(dns,dhcp,apache,vsftp,nfs 等) .Linux 網路防火牆的搭建 iptables .配置安全的透明代理伺服器iptables+squid .安裝配置 OpenSSH 伺服器 .Linux 網路環境下的 VPN 構建 .Linux 下的網路掃描和嗅探 nmap sniffer .Linux 下的網路流量監控 cati .Linux 系統日誌服務管理 syslog

會了以上的那些,估計網路安全方面就沒問題了。

熱點內容
android智能機器人 發布:2025-01-12 19:41:49 瀏覽:55
小米civi如何刷純安卓系統 發布:2025-01-12 19:41:40 瀏覽:44
壓縮高櫃 發布:2025-01-12 19:41:37 瀏覽:330
騰訊雲購買後怎麼找到伺服器ip 發布:2025-01-12 19:41:37 瀏覽:825
android視頻資源 發布:2025-01-12 19:39:17 瀏覽:334
odoo源碼 發布:2025-01-12 19:29:28 瀏覽:628
教你如何讓網速不卡安卓手機 發布:2025-01-12 19:18:45 瀏覽:470
伺服器如何搭建文件 發布:2025-01-12 19:06:34 瀏覽:383
安卓設置許可權是什麼意思 發布:2025-01-12 19:05:59 瀏覽:159
自動編譯div 發布:2025-01-12 18:51:06 瀏覽:660