linux中尋找php木馬程式例子

來源:互聯網
上載者:User

1、伺服器本身的安全

安裝denyhost,防止SSH的暴力破解,具體安裝方法參考《denyhost防止SSH暴力破解,保護你的linux》一文。

另外對系統的一些重要檔案添加一個i許可權

比如:

 代碼如下 複製代碼

# chattr +i /etc/passwd

# chattr +i /etc/group

# chattr +i /etc/shadow

# chattr +i /etc/gshadow

# chattr +i /etc/ssh/sshd_config

2、nginx和php的安全

(1)對discuz/attachments,uchome/attachment,ucenter/data/tmp等使用者上傳的目錄,限制php程式。centos+nginx本身應該比較安全的,一般的駭客都是利用webshell來入侵。

在nginx的設定檔裡面添加

 代碼如下 複製代碼

location ~ .*\.(php|php5)?$ {

…….

#——————————————

rewrite ^/(uc\_client|templates|include|plugins|admin|attachments|images|

forumdata)/.*\.(php|php5)?$ /50x.php last;

#——————————————-

}

(2)修改php.ini

尋找:disable_functions

找到後在=後面添加

 代碼如下 複製代碼

exec,system,passthru,error_log,ini_alter,dl,openlog,syslog,readlink,symlink,

link,leak,fsockopen,proc_open,

popepassthru,chroot,scandir,chgrp,chown,escapeshellcmd,escapeshellarg,

shell_exec,proc_get_status,popen

這裡都是禁止在php裡面執行的函數

(3)對一些重要而且不需要修改的檔案添加i許可權,方法同《1、伺服器本身的安全》部分

3、如何尋找伺服器中的php木馬

PHP木馬的最明顯特徵是使用了eval與base64_decode這個函數,我們可以這麼尋找

 代碼如下 複製代碼

find /var/www/ -type f -name “*.php” | xargs grep “eval(” |more

如果發現這樣的字樣,多半是木馬程式

 代碼如下 複製代碼

eval(base64_decode(…………..));

經驗分享:如果你是windows系統我們可以使用像安全狗或webshell外掛程式來掃描伺服器php檔案上不是有php木馬了,我經常使用後者來尋找非常的不錯,當然安全還是很重要的一步了,就是把一些系統函數給禁止掉了。

相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.