济南网站建设,网站运营维护,网站优化
网站维护您当前的位置:智达维网络科技 > 网站维护 >

PHP网站一句话木马的防范措施

更新时间:2018-08-28 09:26:47 作者:智达维建站 访问量:15

1 一句话木马写入数据库或者网页文件的方式
1.1 SQL 注入漏洞的入侵

    可以使用SQL 注入专用的工具,诸如啊D、明小子、SQLMap 等,也可以自行手工检测漏洞,通过修改上传的url在最后加上特殊符号(单引号、逗号、冒号等等),通过注入点查看数据库管理系统(如PHPmyadmin)的账号密码,直接进入数据库写入PHP 一句话木马的相关文件,从而获得一个网站的webshell。
1.2 文件上传漏洞的利用
    一般情况下,每个CMS 都会有自己的上传点用于接收用户的相关信息(如头像和装饰文件等),这时可以检查网站的文件上传过滤是否严格,也可以输入错误数据查看网站的服务器管理系统Apache 的版本信息,Apache 本身具有一个文件解析漏洞,Apache 查看文件扩展名的方式时从右向左看,如果遇到已知的文件扩展名则判断是否合法,若非法则不允许上传,反之则不允许上传。如果遇到未知的文件扩展名则跳过从而从左向右读取,导致上传.php 扩展名的文件成功。也可以尝试构造图片马进行上传。
2 查找与清理网站目录中的一句话木马
    如果自己的网站被植入了一句话木马并运行,网站的所有隐私数据都暴露无疑,要想解除威胁只有两种办法,一种是找到一句话木马的绝对路径并删除,另一种是在网站目录下创建一个<?php system("kii -9 -1");?> 的PHP 文件并访问杀掉当前运行的所有进程。下文将对这两种方法进行详细的讨论。可以以管理员的身份登录服务器,通过查看网站目录及文件修改时间,根据时间对网站的新上传的文件夹和文件进行判断,有可能新增的文件就包含木马。服务器的系统是Linux,则可以使用grep 命令来搜索关键字“eval、system”等来遍历目录中的文件是否包含该字段,如图所示。
 PHP网站一句话木马的防范措施
    也可以从Web 日志入手,在日志中搜索用来注入的字符,如select、and 等等,来逆向追踪黑客上传木马的路径。网站的waf 和安全狗也可以有效防止SQL 注入和非法文件上传。也可以使用D 盾对整个网站目录下的文件进行扫描,扫描结果会将文件的类型、危险程度和所在路径详细报告给我们,可以根据其提示的路径进行相应的删除操作,D 盾扫描界面。如果遇到一句话木马的变种如不死马,则可以写入一个杀进程的PHP 进行防御。
3 PHP 一句话木马的防范措施
3.1 及时发现网站的漏洞并修复

    如果网站不存在漏洞,那么就不会被植入木马,加强网站自身的安全性和可靠性是防止网站被植入木马的关键,常见的PHP 网站漏洞包括SQL 注入、文件上传漏洞、XSS 漏洞、弱口令漏洞、任意代码执行漏洞。网站访问权限设置不严谨也可能会给攻击者制造机会,如给每个用户读写执行权限就会给网站带来很大安全隐患。使用专业漏洞扫描工具对网站进行漏洞扫描是个不错的选择,同时,有PHP 基础的网站管理员可以自行对整个CMS 的代码进行审计,也可以邀请专业的渗透测试团队来模拟黑客的手法对网站进行渗透测试来加强网站的安全性。
3.2 修改数据库连接的默认端口
    对于网站的数据库,当前PHP 的标准数据是是MySQL,可以通过修改数据库配置信息和将3306 端口换成其他端口,在数据库连接文件中加入容错代码来防止黑客暴库。
3.3 对网站的敏感功能进行检查
    对于网站的留言板和注册功能,一定要对用户输入的数据进行过滤,替换用户可能输入的一些危险数据,以防止命令注入攻击。
    文章说明:本站发布的所有文章,版权均属于智达维网络科技。如需转载、摘编或其它方式使用上述作品,请注明“转载自:智达维网络科技”,谢谢您的浏览!本站专注:网站维护网站建设
相关推荐

热线:0531-87583458 电话:0531-66812586 QQ:2676834962
Copyright 智达维网络科技 版权所有
ICP备案编号:鲁ICP备11034527号-1 鲁公网安备 37010402000703号

扫二维码加微信咨询

拨打客服热线

0531-87583458

在线客服