一、强化PHP环境
第一步:打开php.ini文件(windows默认路径为"%systemroot%\php.ini",linux默认路径在"etc/php.ini").
第二步:找到"safe_mode=off"改为"safe_mode=on"(已经打开的省略此步)
第三步:找到"disable_functions="改为:"disable_functions=phpinfo,system,exec,passthru,shell_exec,popen,is_dir".
,"system,exec,passthru,shell_exec,popen," 这些属于命令执行类函数,关闭他们可以防止PHP木马执行webshell;"is_dir"这个函数的关闭,可以让既使有everyone可读的权限,也无法将服务器目录及文件名返回到浏览器.
第四步:找到"display_errors=on"改为"display_errors=off"
第五步:保存退出.
二、降低Apache权限(发现此办法无法启动apache)
第一步:另外为apche系统开设一个用户,
net user apache fuckmicrosoft /add
net localgroup users apache /del
ok.我们建立了一个不属于任何组的用户apche
打开计算机管理器,选服务,点apache服务的属性,我们选择log on,选择this account,我们填入上面所建立的账户和密码,重启apache服务,ok,apache运行在低权限下了。
第二步:把所有分区的安全选项里的授权组或用户里除了administrators和system全都删除,针对每个虚拟主机用户目录再单加一个ev-eryone读,写,和列出目录权限
第一步:打开php.ini文件(windows默认路径为"%systemroot%\php.ini",linux默认路径在"etc/php.ini").
第二步:找到"safe_mode=off"改为"safe_mode=on"(已经打开的省略此步)
第三步:找到"disable_functions="改为:"disable_functions=phpinfo,system,exec,passthru,shell_exec,popen,is_dir".
,"system,exec,passthru,shell_exec,popen," 这些属于命令执行类函数,关闭他们可以防止PHP木马执行webshell;"is_dir"这个函数的关闭,可以让既使有everyone可读的权限,也无法将服务器目录及文件名返回到浏览器.
第四步:找到"display_errors=on"改为"display_errors=off"
第五步:保存退出.
二、降低Apache权限(发现此办法无法启动apache)
第一步:另外为apche系统开设一个用户,
net user apache fuckmicrosoft /add
net localgroup users apache /del
ok.我们建立了一个不属于任何组的用户apche
打开计算机管理器,选服务,点apache服务的属性,我们选择log on,选择this account,我们填入上面所建立的账户和密码,重启apache服务,ok,apache运行在低权限下了。
第二步:把所有分区的安全选项里的授权组或用户里除了administrators和system全都删除,针对每个虚拟主机用户目录再单加一个ev-eryone读,写,和列出目录权限
» 阅读全文