linux系统下如何加固你的nginx和php

  linux系统相对比windows安全但是有些程序上的不安全行为不管你是什么系统一样也会存在危险因素在这里我们总结出了linux系统下的一些常见排除木马和加固系统安全性的方法

  改变目录和文件属性禁止写入

  find type f name \*php exec chmod {} \;

  find type d exec chmod {} \;

  注当然要排除上传目录缓存目录等;

  同时最好禁止chmod函数攻击者可通过chmod来修改文件只读属性再修改文件

  php的危险配置

  禁用一些危险的php函数例如

  passthruexecsystemchrootscandirchgrpchownshell_execproc_openproc_get_statusini_alter

  ini_alterini_restoredlopenlogsyslogreadlinksymlinkpopepassthrustream_socket_serverescapeshellcmdpopendl

  syslogshow_source

  nginx安全方面的配置

  限制一些目录执行php文件

  location~^/images/*\(php|php)$

  {

  denyall;

  }

  location~^/static/*\(php|php)$

  {

  denyall;

  }

  location~*^/data/(attachment|avatar)/*\(php|php)$

  {

  denyall;

  }

  注这些目录的限制必须写在

  location~*\(php|php)$

  {

  fastcgi_pass :;

  fastcgi_index indexphp;

  include fcgiconf;

  }

  的前面否则限制不生效!

  path_info漏洞修正

  在通用fcgiconf顶部加入

  if ($request_filename ~* (*)\php) {

  set $php_url $;

  }

  if (!e $php_urlphp) {

  return ;

  }

  linux系统下查找php的相关木马

  php木马一般含有或者

  find /data/wwwroot/* type f name "*php" |xargs grep "eval(" > /root/scantxt

  另外也有上传任意文件的后门可以用上面的方法查找所有包括"move_uploaded_file"的文件

  还有常见的一句话后门

  grep r include=*php [^az]eval($_POST > greptxt

  grep r include=*php file_put_contents(*$_POST\[*\]); > greptxt

  把搜索结果写入文件下载下来慢慢分析其他特征木马后门类似有必要的话可对全站所有文件来一次特征查找上传图片肯定有也捆绑的来次大清洗

  查找近天被修改过的文件

  find /data/www mtime type f name \*php

  注意攻击者可能会通过touch函数来修改文件时间属性来避过这种查找所以touch必须禁止

  查找所有图片文件

  查找所有图片文件gifjpg有些图片内容里被添加了php后门脚本有些实际是一个php文件将扩展名改成了gif了正常查看的情况下也可以看到显示的图片内容的这一点很难发现

何不去远方!昆明呀——赶一个花海;

linux系统下如何加固你的nginx和php

相关文章:

你感兴趣的文章:

标签云: