首页 » PHP » 阅读文章

PHP网站被挂马的情况分析与对策

2011-01-06 09:59 4743 0 发表评论
标签:

  最近很多虚拟主机客户网站被入侵、挂马,情况甚是严重。以前ASP挂马多见,现在流行PHP被挂马了。今天仅仅从虚拟主机空间的角度讨论

  网站被挂马的情况与事发后的对策。服务器安全性能好的话,一般是不会挂马入侵的。(sql这些非安全非必须存储过程首先要删除,数据库所有者权限设置最小)

  ASP被挂马主要因为程序编写者未注重代码过滤,执行SQL注入;允许执行非安全存储过程;文件读写权限限制小。入侵者轻松的上传各类木马,挂JS脚本;

  上传组件的不安全也是重要原因。这些的预防措施如下:

  1、ASP获取值需过滤这些代码:select、insert、delete、union、join、script、applet、object、’、drop、update、truncate、create、xp_cmdshell、exec、alter、cast、rename、modify……

  2、设置上传文件后缀,上传文件夹不允许执行ASP这些脚本语言。让他只能读取图片或者文本文件。

  3、设置文件夹权限。对于非读写文件夹一定要关闭写权限,这样就算黑客想传也传不进来。

  4、定期检查文件。是否存在最新修改,定期备份网站文件、数据。
  5、遇到问题,不要惊慌。首先是恢复数据,不要影响用户体验。然后找高手多多查看代码漏洞。有一次肯定有第二次。

  PHP的挂马原因相似。最近发现PHP挂马一般都是隐藏JS。简单从文本文件看不见,但是一执行就发现有串JS代码存在。

  少用开源程序,少用不安全的程序。多打补丁,多查找漏洞。一个不小心就会被注入。开源程序中ECSHOP注入比较严重,

  一般注入都在模板文件。用Firefox打开查找JS所在位置。如果看不出,最好也按删除键删除下。

注: 如果做好以下防范的话,网站还是被入侵挂马。

本文地址:http://www.jwzzsw.com/archives/713.html

文章作者:思悟
版权所有 © 转载时请以链接形式注明作者和原始出处!

评论 共0条 (RSS 2.0) 发表评论

  1. 暂无评论,快抢沙发吧。

发表评论

联系我 Contact Me

回到页首