知識庫

如需移除,請網站管理者移除.

WAF 與防火牆:Web 應用程序和網路防火牆 WAF Web 應用程式防火牆
主題:


發佈者:terry8899@grapes.tw
文章編號:2078 2024-09-11 14:56:55   來自:114.32.253.50   

回覆



1樓. 回覆 : 2078 時間 : 2024-09-14 16:37:43

PHP 程式碼暗藏惡意腳本,會從遠端伺服器下載一個名為 install.txt 的檔案,然後將其保存為本地伺服器上的 install.php,這可能會讓惡意使用者在你的伺服器上執行惡意程式。

為了預防這類木馬攻擊,你可以採取以下措施:

1. 禁用 allow_url_fopen 和 allow_url_include
這些設定允許 PHP 從遠端伺服器讀取和寫入文件,通常是遠端檔案包含(RFI)攻擊的主要工具。你可以通過編輯 php.ini 設定來禁用它們:

ini
複製程式碼
allow_url_fopen = Off
allow_url_include = Off
設定完成後,重啟 Apache 或 Web 伺服器。

檢視檔案

2樓. 回覆 : 2078 時間 : 2024-09-11 14:58:09


對無法更新 PHP 的使用者
可透過下列 Rewrite 規則阻擋攻擊,請注意此份規則只作為繁體中文、簡體中文及日文語系中的暫時性緩解機制,實務上仍建議更新到已修復版本或更改架構。

RewriteEngine On
RewriteCond %{QUERY_STRING} ^%ad [NC]
RewriteRule .? - [F,L]
2. 對 XAMPP for Windows 使用者
在撰寫本文的當下,XAMPP 尚未針對此漏洞釋出相對應的更新安裝檔,如確認自身的 XAMPP 並無使用到 PHP CGI 之功能,可透過修改下列 Apache Httpd 設定檔以避免暴露在弱點中:

C:/xampp/apache/conf/extra/httpd-xampp.conf

找到相對應的設定行數:

ScriptAlias /php-cgi/ "C:/xampp/php/"
並將其註解:

# ScriptAlias /php-cgi/ "C:/xampp/php/"
 


所有程式與圖片和影片版權皆歸原作者,出版商,製造商所有,若有侵權請來信告知,謝謝。

Copyright 2013 台豐實業
如有任何問題或合作提案歡迎私訊或來信 E-Mail 與我們聯絡 service@grapes.tw  / 台豐實業  
本網站僅支援桌上型PC版本,並不適用於手機,平板電腦