使用 php 编辑文件的所有方法? (安全)

发布于 2024-10-21 09:20:50 字数 104 浏览 6 评论 0原文

我的网站存在一些严重的安全漏洞。确保网络服务器安全后,我现在将保护我的 php 文件。

因此,我想知道由于我的 php 脚本中的漏洞,所有可能用于上传或编辑 php 文件的方法。

I am having some serious security breaches in my website. After securing the webserver, i will now secure my php files.

Thus, i want to know all the methods might be used to upload or edit php files due to an exploit in my php scripts.

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。

评论(5

给妤﹃绝世温柔 2024-10-28 09:20:50

如果您的网络服务器遭到破坏,则无法重新安装整个网络服务器!如上所述,可能已经安装了 rootkit。我想通过“保护网络服务器”你也重新安装了它?

这完全取决于您的网络服务器托管的内容。如果您使用任何类型的 CMS(joomla,...)或论坛,请检查这些内容的更新。

我同意上面提到的事情:

  • 检查您的用户可以上传图像或其他文件的位置
  • 检查 php 文件中的包含内容:如果您使用动态包含(即: include($_GET['sitename'] . '.php'); )然后请将这些项目列入白名单。意味着只应包含已知的站点
  • 查看您的 PHP 日志(您可以在 php.ini 中找到 php 日志的路径)。这些日志(尤其是通知和警告)给出了程序中大量缺陷的提示。您可能会发现攻击者如何破坏您的服务器(如果您知道服务器何时受到攻击),
  • 此时:检查 SQl 注入。 (http://php.net/manual/de/security.database.sql-injection.php)
  • 搜索“eval”和系统执行函数如“exec”的用法(http://at2.php.net/manual /en/book.exec.php)

If your webserver was compromised, there is no way around reinstalling the whole webserver! As mentioned above there might be rootkits already installed. I guess by "securing the webserver" you also reinstalled it?

It all depends what your webserver is hosting. If you use a CMS of any type (joomla, ...), or a forum, then check for updates for these.

I agree with the things mentioned above:

  • Check where your users can upload images or other files
  • Check your includes in the php files: if you use dynamic including (ie: include($_GET['sitename'] . '.php');) then please whitelist check those items. meaning only sites that are known should be included
  • Look at your PHP Logs (you can find the path to your php logs in your php.ini). Those logs (especially notices and warnings) give loads of hints of flaws in your program. You might find out how the attacker could compromise your server there (if you know when the server was attacked)
  • While you're at it: check for SQl Injections. (http://php.net/manual/de/security.database.sql-injection.php)
  • Search for usages of "eval" and system execution functions like "exec" (http://at2.php.net/manual/en/book.exec.php)
风吹雪碎 2024-10-28 09:20:50

叹息,成百上千。在代码中应用适当的安全检查,并且看在上帝的份上,不要为网络用户创建任何不应该的可写/可执行的内容(没有人们似乎沉迷的懒毯0777)。

sigh, hundreds and hundreds. Apply proper safety checks in code, and for heaven's sake, don't make anything writable/executable for the web-user which shouldn't be (no lazy blanket 0777 as people seem to indulge in).

怀中猫帐中妖 2024-10-28 09:20:50

最常见的问题之一是像 include($_REQUEST['site'].'.php') 这样的代码,如果 allow_url_include ,它允许攻击者包含来自远程服务器的代码没有在 php.ini 中禁用

One of the most common issues is code like include($_REQUEST['site'].'.php') which allows the attacker to include code from remote servers if allow_url_include is not disabled in php.ini

残疾 2024-10-28 09:20:50

您应该查看可利用的 PHP 函数的文件 io 部分。

You should check out the file io section of Exploitable PHP Functions.

最佳男配角 2024-10-28 09:20:50

寻找一个web shell脚本,基本上是一个PHP文件,允许任何人在访问时执行任何操作。

黑客通常会尝试使其看起来非恶意,例如,将其伪装成 Google 网站管理员工具身份验证文件 google-34facsdb7fdfd33c.php

Look for a web shell script, basically a PHP file which allows anyone to do anything when accessed.

Hackers generally try and make it look non malicious, for example, disguising it as a Google Webmaster Tools authentication file google-34facsdb7fdfd33c.php.

~没有更多了~
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文