码迷,mamicode.com
首页 > 其他好文 > 详细

2018-6-1

时间:2018-06-06 12:41:03      阅读:180      评论:0      收藏:0      [点我收藏+]

标签:php常用配置

11.28 限定某个目录禁止解析php

11.29 限制user_agent

11.30/11.31 php相关配置



11.28 限定某个目录禁止解析php

防止××××××

核心配置文件内容

    <Directory /data/wwwroot/111.com/upload>

        php_admin_flag engine off  //禁止解析php

       # <FilesMatch (.*)\.php(.*)>

        #Order allow,deny

        #Deny from all

       </FilesMatch>

    </Directory>

创建一个目录 mkdir upload 

创建一个文件 cp 123.php upload/

 curl测试时直接返回了php源代码,并未解析

技术分享图片 403

注释掉那3行, 直接显示源代码不会解析。





11.29 限制user_agent

网站可能会受到cc×××:×××人通过手段,拿到服务器权限。通过多台服务器访问站点,进行×××。

通过限制u_a缓解服务器。

user_agent可以理解为浏览器标识

 核心配置文件内容

   <IfModule mod_rewrite.c>

        RewriteEngine on

        RewriteCond %{HTTP_USER_AGENT}  .*curl.* [NC,OR] //定义条件,2个条件用or链接,或者的意思,不加就是并且。NC表示忽略大小写

        RewriteCond %{HTTP_USER_AGENT}  .*baidu.com.* [NC]

        RewriteRule  .*  -  [F]

    </IfModule>

 curl -A "123123" 指定user_agent

curl还可以指定referer , curl -e 







11.30/11.31 php相关配置

php常用的相关配置

查看php配置文件位置 /usr/local/php/bin/php -i|grep -i "loaded configuration file" 

 date.timezone  //定义时区

 disable_functions  //限定安全函数,默认是空的

eval,assert,popen,passthru,escapeshellarg,escapeshellcmd,passthru,exec,system,chroot,scandir,chgrp,chown,escapeshellcmd,escapeshellarg,shell_exec,proc_get_status,ini_alter,ini_restore,dl,pfsockopen,openlog,syslog,readlink,symlink,leak,popepassthru,stream_socket_server,popen,proc_open,proc_close (所限制的危险函数)

display_errors=Off //不需要把错误信息输出到浏览器里,否则回暴露目录

这样久没有错误信息,变成白页技术分享图片

 error_lo=/...   //定义错误日志记录路径

log_errors //定义错误日志是否开启,

display_errors

error_reporting  //定义日志级别,最不严谨的E_all

 open_basedir // 安全选项

 php_admin_value open_basedir "/data/wwwroot/111.com:/tmp/" //在虚拟主机中定义安全选项



2018-6-1

标签:php常用配置

原文地址:http://blog.51cto.com/13646170/2125436

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!