開源的網站就是很容易給黑客攻擊這個不光是開源的系統黑客知道文件路徑之外不家一點就是目錄的權限沒有配置好,下面我來給大家介紹一個關于PHPCMS V9網站文件目錄安全配置,希望文章來給各位帶來幫助.
一、目錄權限設置很重要:可以有效防范黑客上傳木馬文件.
如果通過 chmod 644 * -R 的話,php文件就沒有權限訪問了,如果通過chmod 755 * -R 的話,php文件的權限就高了,所以就需要分開設置目錄權限和文件權限.
linux 服務器權限:經常要用到的命令:
find /path -type f -exec chmod 644 {} \; //設置文件權限為644
find /path -type d -exec chmod 755 {} \; //設置目錄權限為755
設置完成后,再通過命令:chown root:root * -R 將目錄和文件的所有者改為root,這樣就更加安全了.
FTP用戶,確定使用的是linux主機,windows需要登錄到服務器中設置,進入到phpcms 安裝根目錄,選取所有文件,設置數字值為:755,同時選定:選擇遞歸處理子目錄,只應用到目錄,同樣再選擇所有文件,數字值為:644,選擇遞歸處理子目錄,只應用到文件,如果設置錯了,重新再設置就可以了.
二、Linux find命令,查找可疑的木馬文件.
查找:30天內被修改的文件:find ./ -mtime -30 -type f -exec ls -l {} \;
找到目錄下所有的txt文件:find ./ -name “*.txt” -print
找到目錄下所有的txt文件并刪除:find ./ -name “*.txt” -exec rm -rf {} \;
找到目錄下所有的php文件 并且在30天之類被修改的文件:find ./ -name “*.php” -mtime -30 -typef -exec ls -l {} \;
找到目錄下所有的php文件,同時,滿足 30天以內,1天之前的:
find ./ -name “*.php” -mtime -30 -mtime +1 -type f -execls -l {} \;
三、通過apache配置限定:
1、apache 下 禁止目錄執行php
通過目錄下面放置 .htaccess文件來限制權限,該方法會將php文件當做附件并下載,同時,可以通過瀏覽器訪問到文件.
php_flag engine off
使用場景:在下面目錄放置:
- \uploadfile\
- \statics\
- \html\
- \phpsso_server\uploadfile\
- \phpsso_server\statics\
2、禁止通過瀏覽器訪問所有文件
通過目錄下面放置 .htaccess文件來限制權限.
RewriteEngine on
RewriteRule ^(.*) /index.html
使用場景:
\caches\
\phpsso_server\caches\
3、禁止php跨目錄瀏覽權限配置虛擬主機配置樣例:
- ServerAdmin root@Vevb.com
- DocumentRoot /data/wwwroot/www
- ServerName www.49028c.com
- Options FollowSymLinks
- AllowOverride Options FileInfo
- Order allow,deny
- Allow from all
- php_admin_value open_basedir /data/wwwroot/www/:/var/tmp/
- DirectoryIndex index.htm index.html index.php
- ErrorLog “| /usr/sbin/rotatelogs /data/logs/%m_%d_www.49028c.com-error_log 86400 480″
- CustomLog “| /usr/sbin/rotatelogs /data/logs/%m_%d_www.49028c.com-access_log 86400 480″ common
4、按天存放apache日志:
參考上面配置文件:
- ErrorLog “| /usr/sbin/rotatelogs /data/logs/%m_%d_www.49028c.com-error_log 86400 480″
- CustomLog “| /usr/sbin/rotatelogs /data/logs/%m_%d_www.49028c.com-access_log 86400 480″ common
新聞熱點
疑難解答