安全設(shè)置六:利用偽靜態(tài)功能禁止以下目錄運(yùn)行php腳本
① linux主機(jī)的用戶一般都是apache環(huán)境,使用 .htaccess 文件來設(shè)置,如果你網(wǎng)站根目錄已經(jīng)存在這個(gè)文件,那就復(fù)制一下代碼添加進(jìn)去。
RewriteEngine on #安全設(shè)置 禁止以下目錄運(yùn)行指定php腳本 RewriteCond % !^$ RewriteRule a/(.*).(php)$ – [F] RewriteRule data/(.*).(php)$ – [F] RewriteRule templets/(.*).(php|htm)$ – [F] RewriteRule uploads/(.*).(php)$ – [F] |
②:windows主機(jī)的用戶一般都是iis7、iis8環(huán)境,使用 web.config 文件來設(shè)置,請確認(rèn)你的主機(jī)已經(jīng)開啟了偽靜態(tài)而且網(wǎng)站根目錄有 web.config 文件,有這個(gè)文件的可以復(fù)制以下代碼添加到對應(yīng)的rules內(nèi)。
<rule name="Block data" stopProcessing="true"> <match url="^data/(.*).php$" /> <conditions logicalGrouping="MatchAny"> <add input="{USER_AGENT}" pattern="data" /> <add input="{REMOTE_ADDR}" pattern="" /> </conditions> <action type="AbortRequest" /> </rule> <rule name="Block templets" stopProcessing="true"> <match url="^templets/(.*).php$" /> <conditions logicalGrouping="MatchAny"> <add input="{USER_AGENT}" pattern="templets" /> <add input="{REMOTE_ADDR}" pattern="" /> </conditions> <action type="AbortRequest" /> </rule> <rule name="Block SomeRobot" stopProcessing="true"> <match url="^uploads/(.*).php$" /> <conditions logicalGrouping="MatchAny"> <add input="{USER_AGENT}" pattern="SomeRobot" /> <add input="{REMOTE_ADDR}" pattern="" /> </conditions> <action type="AbortRequest" /> </rule> |
③:Nginx下禁止指定目錄運(yùn)行PHP腳本
注意:這段配置文件一定要放在 location ~ .php(.*)$ 的前面才可以生效,配置完后記得重啟Nginx生效。
location ~* /(a|data|templets|uploads)/(.*).(php)$ { return 403; } |
測試有沒有生效,可以隨便創(chuàng)建一個(gè)PHP文件傳到uploads文件夾下,執(zhí)行:域名/uploads/測試文件.php 如果不能打開說明生效。
安全知識七:常見木馬文件
迄今為止,我們發(fā)現(xiàn)的惡意腳本文件有:
1:檢查有無/data/cache/t.php 、/data/cache/x.php和/plus/index.php 這些木馬文件,有的話則立即刪除
2:plus 目錄木馬
plus/90sec.php plus/ac.php plus/config_s.php plus/config_bak.php plus/diy.php (系統(tǒng)文件) plus/ii.php plus/lndex.php data/cache/t.php data/cache/x.php data/cache/mytag-*.htm data/config.php data/cache/config_user.php data/config_func.php include/taglib/shell.lib.php include/taglib/*.lib.php |
大多數(shù)被上傳的腳本集中在plus、data、data/cache、include這幾個(gè)目錄下,請仔細(xì)檢查這幾個(gè)目錄下最近是否有被上傳異常文件。
推薦D盾—WEB查看工具:
軟件使用自行研發(fā)不分?jǐn)U展名的代碼分析引擎,能分析更為隱藏的WebShell后門行為。
引擎特別針對,一句話后門,變量函數(shù)后門,${}執(zhí)行 ,`執(zhí)行,
preg_replace執(zhí)行,call_user_func,file_put_contents,fputs 等特殊函數(shù)
的參數(shù)進(jìn)行針對性的識別,能查殺更為隱藏的后門,
并把可疑的參數(shù)信息展現(xiàn)在你面前,讓你能更快速的了解后門的情況
新版特別針對 dedecms 的{dede:php}{/dede:php}代碼加入了識別!
軟件加入隔離功能,并且可以還原!
如有不能識別的webshell請使用上傳樣本功能上傳給我們,我們將后期加入識別!
下載:http://www.d99net.net/down/WebShellKill_V1.4.1.zip
更新于2020-01-01,后期有更新,將會(huì)持續(xù)更新本文