首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >用php编辑文件的所有方法?(安全)

用php编辑文件的所有方法?(安全)
EN

Stack Overflow用户
提问于 2011-03-13 21:42:43
回答 5查看 240关注 0票数 1

我的网站有一些严重的安全漏洞。在保护the服务器之后,我现在将保护我的php文件。

因此,我想知道由于我的php脚本中的漏洞,所有的方法都可能被用来上传或编辑php文件。

EN

回答 5

Stack Overflow用户

回答已采纳

发布于 2011-03-13 23:20:47

如果你的was服务器被破坏了,就没有办法重新安装整个was服务器了!如上所述,可能已经安装了rootkit。我猜通过“保护you服务器”,你也重新安装了它?

这完全取决于你的all服务器托管的是什么。如果您使用任何类型的CMS (joomla,...)或论坛,请检查这些内容的更新。

我同意上面提到的事情:

  • 检查您的用户可以在哪里上传图像或其他文件
  • 检查您在php文件中的包含:如果您使用动态包含(即:include($_GET‘’sitename‘。'.php');)然后请将这些项目列入白名单进行检查。这意味着只有已知的站点才应该被包括进来,
  • 查看你的PHP日志(你可以在你的php.ini中找到你的php日志的路径)。这些日志(特别是通知和警告)给出了大量关于程序中缺陷的提示。您可能会发现攻击者是如何在那里危害您的服务器的(如果您知道服务器何时是attacked)
  • While的,您就在那里:检查SQl注入。用于"eval“和诸如"exec”(http://at2.php.net/manual/en/book.exec.php)

之类的系统执行函数的(http://php.net/manual/de/security.database.sql-injection.php)

  • Search
票数 2
EN

Stack Overflow用户

发布于 2011-03-13 21:46:39

叹息,成百上千。在代码中应用适当的安全检查,看在老天的份上,不要为web用户创建任何可写/可执行的东西,这是不应该的(不要像人们似乎沉迷于懒惰的地毯式0777 )。

票数 2
EN

Stack Overflow用户

发布于 2011-03-13 21:45:27

最常见的问题之一是像include($_REQUEST['site'].'.php')这样的代码,如果php.ini中未禁用allow_url_include,则会允许攻击者包含来自远程服务器的代码

票数 1
EN
页面原文内容由Stack Overflow提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://stackoverflow.com/questions/5289729

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档