使用 php 编辑文件的所有方法? (安全)
我的网站存在一些严重的安全漏洞。确保网络服务器安全后,我现在将保护我的 php 文件。
因此,我想知道由于我的 php 脚本中的漏洞,所有可能用于上传或编辑 php 文件的方法。
I am having some serious security breaches in my website. After securing the webserver, i will now secure my php files.
Thus, i want to know all the methods might be used to upload or edit php files due to an exploit in my php scripts.
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论
评论(5)
如果您的网络服务器遭到破坏,则无法重新安装整个网络服务器!如上所述,可能已经安装了 rootkit。我想通过“保护网络服务器”你也重新安装了它?
这完全取决于您的网络服务器托管的内容。如果您使用任何类型的 CMS(joomla,...)或论坛,请检查这些内容的更新。
我同意上面提到的事情:
If your webserver was compromised, there is no way around reinstalling the whole webserver! As mentioned above there might be rootkits already installed. I guess by "securing the webserver" you also reinstalled it?
It all depends what your webserver is hosting. If you use a CMS of any type (joomla, ...), or a forum, then check for updates for these.
I agree with the things mentioned above:
叹息,成百上千。在代码中应用适当的安全检查,并且看在上帝的份上,不要为网络用户创建任何不应该的可写/可执行的内容(没有人们似乎沉迷的懒毯
0777
)。sigh, hundreds and hundreds. Apply proper safety checks in code, and for heaven's sake, don't make anything writable/executable for the web-user which shouldn't be (no lazy blanket
0777
as people seem to indulge in).最常见的问题之一是像
include($_REQUEST['site'].'.php')
这样的代码,如果allow_url_include
,它允许攻击者包含来自远程服务器的代码没有在 php.ini 中禁用One of the most common issues is code like
include($_REQUEST['site'].'.php')
which allows the attacker to include code from remote servers ifallow_url_include
is not disabled in php.ini您应该查看可利用的 PHP 函数的文件 io 部分。
You should check out the file io section of Exploitable PHP Functions.
寻找一个web shell脚本,基本上是一个PHP文件,允许任何人在访问时执行任何操作。
黑客通常会尝试使其看起来非恶意,例如,将其伪装成 Google 网站管理员工具身份验证文件
google-34facsdb7fdfd33c.php
。Look for a web shell script, basically a PHP file which allows anyone to do anything when accessed.
Hackers generally try and make it look non malicious, for example, disguising it as a Google Webmaster Tools authentication file
google-34facsdb7fdfd33c.php
.