免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
查看: 6993 | 回复: 5
打印 上一主题 下一主题

[系统安全] Apache/PHP环境,怎么防止WebShell啊!!头疼! [复制链接]

论坛徽章:
0
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2012-08-03 02:44 |只看该作者 |倒序浏览
本帖最后由 aorons 于 2012-08-03 02:59 编辑

web服务器,现在用WSO这个WebShell看了一下

它可以直接查看 /etc/passwd,服务器上的所有用户都暴露了!一天到晚被猜密码,浪费资源!

我已经禁止了这些PHP函数:show_source, system, shell_exec, popen, proc_open, php_uname, passthru, popen 还是没用!

我把SSH的端口都改了,用WebShell居然直接可以查看 /etc/init.d/iptables 规则。白改了!

现在我把 /etc/init.d/iptables 设置成700了,请问这样会有什么问题吗?

请问怎么设置目录的权限,才能最大化防止WebShell查看啊!

论坛徽章:
17
CU大牛徽章
日期:2013-03-13 15:32:35午马
日期:2014-07-29 13:09:18未羊
日期:2014-09-19 16:21:07巳蛇
日期:2014-09-29 16:17:06巳蛇
日期:2014-10-16 08:33:00白羊座
日期:2014-10-16 09:10:24申猴
日期:2015-01-09 11:36:332015年亚洲杯之澳大利亚
日期:2015-03-03 13:57:302015年辞旧岁徽章
日期:2015-03-03 16:54:152015年亚洲杯之沙特阿拉伯
日期:2015-03-27 11:24:282015亚冠之阿尔纳斯尔
日期:2015-06-16 11:50:23CU大牛徽章
日期:2013-03-13 15:38:15
2 [报告]
发表于 2012-08-03 08:53 |只看该作者
/etc/passwd,/etc/init.d目录本来就是所有用户都可以访问的。

与其设置webshell的权限,不如做好web的安全开发,关闭不安全方法;;做好输入校验,输出编码,防止SQL注入,跨站脚本,XSS;以及安全配置,关闭web容器控制台……
另外就是要做好操作系统的安全防护,用户名密码不能太简单,增加防火墙
只要你的webshell不被非法获取,不额外设置webshell有什么关系。

论坛徽章:
381
CU十二周年纪念徽章
日期:2014-01-04 22:46:58CU大牛徽章
日期:2013-03-13 15:32:35CU大牛徽章
日期:2013-03-13 15:38:15CU大牛徽章
日期:2013-03-13 15:38:52CU大牛徽章
日期:2013-03-14 14:08:55CU大牛徽章
日期:2013-04-17 11:17:19CU大牛徽章
日期:2013-04-17 11:17:32CU大牛徽章
日期:2013-04-17 11:17:37CU大牛徽章
日期:2013-04-17 11:17:42CU大牛徽章
日期:2013-04-17 11:17:47CU大牛徽章
日期:2013-04-17 11:17:52CU大牛徽章
日期:2013-04-17 11:17:56
3 [报告]
发表于 2012-08-03 20:31 |只看该作者
webshell那个目录做下apache的认证.

论坛徽章:
34
亥猪
日期:2015-03-20 13:55:11戌狗
日期:2015-03-20 13:57:01酉鸡
日期:2015-03-20 14:03:56未羊
日期:2015-03-20 14:18:30子鼠
日期:2015-03-20 14:20:14丑牛
日期:2015-03-20 14:20:31辰龙
日期:2015-03-20 14:35:34巳蛇
日期:2015-03-20 14:35:56操作系统版块每日发帖之星
日期:2015-11-06 06:20:00操作系统版块每日发帖之星
日期:2015-11-08 06:20:00操作系统版块每日发帖之星
日期:2015-11-19 06:20:00黄金圣斗士
日期:2015-11-24 10:43:13
4 [报告]
发表于 2012-08-04 22:03 |只看该作者
chroot ?

论坛徽章:
0
5 [报告]
发表于 2013-07-03 22:28 |只看该作者
回复 2# DiDeCrouse

这样治标不治本,现在webshell市场上,一大堆dede成了肉鸡!谁能保证自己的程序100%安全?

万一被上传了webshell,所有目录、服务器所有用户、防火墙规则暴露无疑~

这么严重的问题,怎么都没人关注吗?

论坛徽章:
0
6 [报告]
发表于 2013-07-29 20:14 |只看该作者
本帖最后由 matrixy 于 2013-07-29 20:15 编辑

1,换用NGINX,建立PHP执行的白名单机制,未指定的PHP文件无执行权限。
2,修改PHP文件属主权限,比如PHP文件以WWW用户执行,那么将PHP文件的属主改为nobody或其它的,文件权限修改为-r--r--r-x,这样即使你的WEB项目上己经有WEBSHELL了,那也不能再对其它PHP文件进行修改渗透,再配上PHP的白名单,同时也不能建立新的PHP文件去渗透。
3,对于重要的目录或项目,比如内部管理方面的,限定于IP去访问吧。

其它的,做好文件访问的日志检查,定期的看看有没有未授权的PHP文件的访问。定期看看有没有文件被修改过了之类的。

PPPS:最好不要使用开源的那些项目,比如DEDE之流,BUG无数,公司有能力自己做的都自己做的好。。。
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP