php - 我的服务器现在足够安全了吗?

标签 php wordpress apache .htaccess security

关闭。这个问题需要更多focused .它目前不接受答案。












想改善这个问题吗?更新问题,使其仅关注一个问题 editing this post .

8年前关闭。




Improve this question




好的,所以我的服务器上周被黑了。黑客攻击了一个过时的 3rd 方编辑器(在 php 中)并在 PHP 中植入了一个后门脚本,并对我的网站造成了严重破坏。我花了整个周末清理后门脚本和他留在我服务器上的任何恶意代码。为了避免再次被黑客攻击,我对我的服务器做了以下操作:

  • 在 PHP 中关闭 file_upload。由于黑客是通过PHP上传后门的,我在php.ini中禁用了该功能。所以现在只能通过ftp上传了。
  • 在 php 中禁用 create_function。我的软件都没有使用这个功能。黑客以与 eval() 相同的方式使用此函数以字符串形式执行命令。
  • 在 php.ini 中禁用 popen、exec、system、passthru、proc_open、shell_exec、show_source、phpinfo。这些函数主要被后门脚本用来修改我的文件和目录。
  • 安装 suhosin。找到在 eval() 中调用的合法函数,将它们放入 suhosin.executor.eval.whitelist。黑客将恶意代码放入我的程序中,并用base64_encode进行混淆,然后在eval()中执行。所以我只允许在 eval() 中调用几个合法的函数。
  • 打开 suhosin.executor.disable_emodifier。黑客在我的程序中放置了另一个混淆代码,并使用 preg_replace() e 修饰符执行他在浏览器中放置的任何 php 命令。这样他就可以通过浏览器上传或修改服务器上的任何文件。 (因为我关闭了file_upload,他不能再上传了,但他仍然可以随意修改和删除文件)。

  • 通过禁用 create_function、preg_replace() e 修饰符和限制 eval(),即使我的服务器上有未清除的恶意代码,黑客也无能为力。这些是 PHP 中最危险的 3 个函数。
  • 将 .htaccess 添加到除根目录之外的每个文件夹中,并禁止从浏览器直接执行 PHP:

  • 订单拒绝,允许
    拒绝所有人

    我在 Php 后面放了另一个 * 因为我发现了一个名为 missing.php.DISABLED 的后门文件 如果我不在 php 后面放 * 仍然可以执行
  • 将根目录(唯一允许执行 .php 的地方)设置为只读。将该文件夹中的所有文件设置为只读。因此黑客无法将任何新的后门脚本上传到唯一可以执行 php 的目录。他也无法修改该目录中的文件。
  • 对于 wordpress 登录,我添加了

  • 订单拒绝,允许
    拒绝所有人

    允许来自 xxx.xxx.xxx.xxx

    到根目录下的.htaccess,其中xxx.xxx.xxx.xxx是我的ip。
  • 将所有 .htaccess 设置为只读。

  • 好吧,这就是我可以做的来加强服务器的安全性。我错过了什么吗?

    感谢您的意见。

    最佳答案

    除非您从已知干净的安装媒体重新镜像机器,否则您无法知道没有残留的 rootkit。

    关于php - 我的服务器现在足够安全了吗?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/19631653/

    相关文章:

    php - 在 Woocommerce 3.3 中设置某些产品类别或产品 ID 的最小数量

    apache - CORS Access-Control-Allow-Origin 缓存问题

    php - 在php中使用静态类变量作为类名调用静态方法

    php - 如何将 Paypal 与 codeigniter 集成?

    php - 多选框只显示最后选择的值

    spring - 在Apache中为其他端口重写规则

    php - 上传后无法删除文件。 (移动上传文件)

    php - 使用IP地址的HTTPS背景图像?

    javascript - 在外部 jQuery 脚本中使用 PHP

    php - 如何在结帐页面上显示 WooCommerce 购物车商品?