富贵长生天做主由不得我
钢骨正气我做主由不得天

.htaccess禁止目录执行php方法.彻底封杀木马病毒

一般iis中比较简单,iis6如下图所示即可:

很多购买虚拟主机空间的用户,如果空间商提供了在线管理程序,也可以实现。具体的看下帮助即可。
需要知道目录名称,设置即可。

iis7+禁止执行php等 
IIS7也类似于IIS6.0,选择站点对应的目录,data、uploads及静态html文件目录,双击功能试图面板中的“处理程序映射”(如图2)

在“编辑功能权限……”中,我们直接去除脚本的执行权限即可。(如图3)

apache中一般是通过.htaccess文件来限制
Apache环境规则内容如下:Apache执行php脚本限制 把这些规则添加到.htaccess文件中

复制代码代码如下:
RewriteEngine on RewriteCond % !^$
RewriteRule uploads/(.*).(php)$ – [F]
RewriteRule data/(.*).(php)$ – [F]
RewriteRule templets/(.*).(php)$ –[F]

以Apache 模块方式运行 PHP,你可以在vhosts配置文件中添加如下代码:
禁止upload目录执行php文件权限

<Directory /www/www.jb51.net/upload>
php_flag engine off
</Directory>
<Directory ~ "^/www/.*/upload">
 <Files ~ ".php">
 Order allow,deny
 Deny from all
 </Files>
</Directory>

nginx环境规则内容如下:nginx执行php脚本限制

LNMP有一个缺点就是目录权限设置上不如Apache,有时候网站程序存在上传漏洞或类似pathinfo的漏洞从而导致被上传了php木马,而给网站和服务器带来比较大危险。建议将网站目录的PHP权限去掉,当访问上传目录下的php文件时就会返回403错误。

首先要编辑nginx的虚拟主机配置,在fastcgi的location语句的前面按下面的内容添加:

复制代码代码如下:
location ~ /(data|uploads|templets)/.*\.(php|php5)?$ {
deny all;
}

下面是补充:

以下配置均在nginx配置的server处添加

复制代码代码如下:
location ~ /attachments/.*\.(php|php5)?$ {
deny all;
}

禁止attachments目录执行php文件权限

2、多个目录

复制代码代码如下:
location ~ /(attachments|upload)/.*\.(php|php5)?$ {
deny all;
}

禁止attachments与upload目录执行php文件权限

配置完后,重新reload nginx即可。
好了就这些吧,做了这些应该不会有什么问题基本够用!

赞(0)
版权声明:本文采用知识共享 署名4.0国际许可协议 [BY-NC-SA] 进行授权
文章名称:《.htaccess禁止目录执行php方法.彻底封杀木马病毒》
文章链接:https://www.lolmm.cn/wzsafe/191.html
本站资源仅供个人学习交流,请于下载后24小时内删除,不允许用于商业用途,否则法律问题自行承担。

评论 抢沙发

评论前必须登录!