簡體   English   中英

如何保護我的PHP網站免受.htaccess URL重定向惡意軟件腳本攻擊?

[英]How to protect my PHP website from the .htaccess URL redirect malware script attack?

該.htaccess文件如何與惡意軟件代碼一起注入網站?

<IfModule mod_rewrite.c>
RewriteEngine On
RewriteOptions inherit
RewriteCond %{HTTP_REFERER} .*(msn|search|live|altavista|excite|ask|aol|google|mail|bing|yahoo).*$ [NC]
</IfModule>

如何防止我的網站受到同樣的攻擊?

該鏈接在一定程度上是有用的https://security.stackexchange.com/questions/16361/how-to-prevent-my-website-from-getting-malware-injection-attacks

但是我的團隊希望我使用編碼來保護網站。 這可能嗎?

我還發現,很少有其他網站遭受類似的攻擊,但是他們使用特定類型的代碼來阻止其網站。 我不能使用那些腳本,因為那完全不適合我。

該網站是一個核心的php網站。 如果主持人發現此問題不是真實問題或完全重復,請在關閉或減去負值之前提供幫助,並提供鏈接。 我相信這個網站。

該.htaccess代碼如何注入到.htaccess文件中?

如果已將其注入,則說明有人已經在您的計算機上扎根(不會猜測原因/方式)或您的權限模型錯誤。

如果某人有根,那么您完全是PWNed了-刷簡歷並去尋找另一份工作-您無需費心閱讀這篇文章的其余部分。

但是更有可能是權限錯誤(但僅此而已,不足以修改文件-您在其他地方有漏洞)。

您應該能夠識別主要漏洞。 如果您不知道該怎么做,請尋求幫助。 除了解決此問題外,您還需要修復網站上的權限。 網絡服務器uid應該只能寫入專門指定的位置-如果這些位置在文檔根目錄中,則應該采取適當的措施來保護系統免受代碼注入的影響(禁用PHP訪問,最好是所有Web服務器訪問,盡管這要少得多)安全性,而不是將其完全保留在文檔根目錄之外)。

您是否正在使用timthumb.php或類似的上載/鏈接腳本? 較舊的版本帶有XSS漏洞。 這是Wordpress安裝上的一個非常常見的漏洞,尤其是那些使用與自己的timthumb.php / thumb.php捆綁在一起的主題的安裝。

如果這是問題,請鎖定該腳本! 如果是自定義腳本,請查看最新的timthumb.php源代碼並嘗試使用其中的一些技巧。

另外,請確保針對Apache / Web用戶和網上論壇的文件權限已被鎖定。 EG,不允許.htaccess由apache用戶/組寫!

暫無
暫無

聲明:本站的技術帖子網頁,遵循CC BY-SA 4.0協議,如果您需要轉載,請注明本站網址或者原文地址。任何問題請咨詢:yoyou2525@163.com.

 
粵ICP備18138465號  © 2020-2024 STACKOOM.COM