这篇文章主要介绍了PHP上传目录禁止执行php文件实例讲解,这个是比较实用的防止恶意攻击的方法,有需要的同学可以学习下
导读:
禁止上传目录运行php等可执行文件,可以从一定程度上增加网站的安全性。之前我二次开发过别人开源的一个Thinkphp项目,我更换过Thinkphp内核,也检查过有没有后门和木马,感觉挺安全的,但后面还是被彩票平台篡改了首页,我没有仔细推敲和研究别人是怎么做到的,而是直接删掉了整个项目,对于不安全的源代码,我都是直接舍弃不要。后来想了想,应该是被上传了后门文件,然后shell提权修改了首页文件。为了解决这种安全隐患问题,我服务器安装了防篡改系统,同时禁止在上传目录里执行php文件。
需要防范的PHP文件有三种类型:
第一种类型. 正常php文件 a.php
第二种类型. php扩展名有大小写 a.pHp a.PHP a.Php
第三种类型. 双重扩展名文件 a.php.a a.php.xml
说明:通常只考虑防范第一种,渗透攻击常使用第二种和第三种。
第①种方法(推荐):
1、新建一个.htaccess文件,代码内容如下:
<Files ~ ".php">
Order allow,deny
Deny from all
</Files>
或者用下面的代码:
<FilesMatch "\.(?i:php|php3|php4|php5)">
Order allow,deny
Deny from all
</FilesMatch>
2、上传.htaccess文件到要禁止运行php的文件夹内,如下图:
第②种方法:
修改apache的配置文件httpd.conf,代码如下:
<Directory D:\wwwroot\public\uploads>
<Files ~ ".php">
Order allow,deny
Deny from all
</Files>
</Directory>
或者用下面的代码:
<Directory D:\wwwroot\public\uploads>
<FilesMatch "\.(?i:php|php3|php4|php5)">
Order allow,deny
Deny from all
</FilesMatch>
</Directory>
第③种方法:
在网站根目录新建一个.htaccess文件,代码如下:
RewriteEngine on RewriteCond % !^$
RewriteRule uploads/(.*).(php)$ – [F]
RewriteRule data/(.*).(php)$ – [F]
RewriteRule templets/(.*).(php)$ –[F]
上述代码是直接指定哪个目录文件夹下,禁止执行php文件。
到此这篇关于PHP上传目录禁止执行php文件实例讲解的文章就介绍到这了,更多相关PHP上传目录禁止执行php文件内容请搜索编程学习网以前的文章希望大家以后多多支持编程学习网!
本文标题为:PHP上传目录禁止执行php文件实例讲解


基础教程推荐
- PHP实现创建一个RPC服务操作示例 2023-04-01
- PHP删除数组中指定值的元素常用方法实例分析【4种方法】 2022-11-12
- TP5(thinkPHP5框架)基于bootstrap实现的单图上传插件用法示例 2023-01-19
- PHP使用SMTP邮件服务器发送邮件示例 2022-11-16
- php中使用array_filter()函数过滤数组实例讲解 2023-05-19
- PHP数据加密方式梳理介绍 2023-07-03
- laravel model模型定义实现开启自动管理时间created_at,updated_at 2023-03-02
- thinkPHP3.2.2框架行为扩展及demo示例 2022-11-07
- PHP实现生成数据字典功能示例 2022-10-18
- TP5 连接多个数据库及使用方法 2023-08-30