您好,登錄后才能下訂單哦!
Apache 運行的用戶是 daemon
[root@OBird ~]# ls /data/www
abc api.php connect.php data group.php install plugin.php search.php template userapp.php
admin.php archiver cp.php favicon.ico home.php member.php portal.php source uc_client
api config crossdomain.xml forum.php index.php misc.php robots.txt static uc_server
[root@OBird ~]# ls -l /data/www/data/
total 56
drwxr-xr-x 2 daemon root 4096 Sep 25 22:42 addonmd5
drwxr-xr-x 11 daemon root 4096 Sep 25 22:42 p_w_upload
drwxr-xr-x 2 daemon root 4096 Sep 25 22:42 avatar
drwxr-xr-x 2 daemon root 4096 May 31 11:08 backup_98143a
drwxr-xr-x 2 daemon root 4096 Sep 27 06:02 cache
drwxr-xr-x 3 daemon daemon 4096 Sep 26 00:00 diy
drwxr-xr-x 2 daemon root 4096 Sep 25 22:42 download
-rw-r--r-- 1 daemon root 0 May 31 11:08 index.htm
-rw-r--r-- 1 daemon daemon 0 Sep 26 00:01 install.lock
drwxr-xr-x 2 daemon root 4096 May 31 11:08 ipdata
drwxr-xr-x 2 daemon root 4096 Sep 25 22:42 log
drwxr-xr-x 2 daemon root 4096 Sep 25 22:42 plugindata
-rw-r--r-- 1 daemon daemon 0 Sep 27 17:26 sendmail.lock
-rw-r--r-- 1 daemon root 772 May 31 11:08 stat_setting.xml
drwxr-xr-x 2 daemon daemon 4096 Sep 26 00:00 sysdata
drwxr-xr-x 2 daemon root 4096 Sep 27 06:32 template
drwxr-xr-x 2 daemon root 4096 Sep 26 00:00 threadcache
在www.test.com 上發一個測試帖子。
在網站的根目錄下
[root@OBird ~]# cd /data/www/data/p_w_upload/forum/
[root@OBird forum]# ls
201609
[root@OBird forum]# cd 201609/
[root@OBird 201609]# ls
27 index.html
[root@OBird 201609]# cd 27
[root@OBird 27]# ls
222413qz6ng667thihgi65.jpg index.html
222413qz6ng667thihgi65.jpg 這就是剛才發測試帖的圖片
通過IE 可以訪問到剛剛在論壇里的那種圖片。
http://www.test.com/data/p_w_upload/forum/201609/27/222413qz6ng667thihgi65.jpg
如果網站有漏洞,被***上傳病毒,不小心被執行。不可以禁止所有的用戶去上傳,但是我們可針對data 這個目錄來做限制。
[root@OBird 27]# vim /usr/local/apache2/conf/extra/httpd-vhosts.conf
<Directory /data/www/data>
php admin flag engine off #關掉php 的解析引擎
# <filesmatch "(.*)php">
# Order deny,all
# Deny from all
# Allow from 127.0.01
</Directory>
訪問http://www.test.com/data/info.php
你會發現會把這個 info.php 文件下載下來,這個肯定是不行的,也是不對的。
如果關掉禁止解析
[root@OBird 27]# vim /usr/local/apache2/conf/extra/httpd-vhosts.conf
<Directory /data/www/data>
#php admin flag engine off #關掉php 的解析引擎
# <filesmatch "(.*)php">
# Order deny,allow
# Deny from all
# Allow from 127.0.0.1
</filesmatch>
</Directory>
[root@OBird data]# apachectl -t
Syntax OK
[root@OBird data]# apachectl restart
再重新訪問http://www.test.com/data/info.php,會看到相關重要的信息
所以有必要做對這個目錄做一個限制
<Directory /data/www/data>
php admin flag engine off #關掉php 的解析引擎
<filesmatch "(.*)php">
Order deny,allow
Deny from all
Allow from 127.0.0.1
</filesmatch>
</Directory>
[root@OBird data]# apachectl -t
Syntax OK
[root@OBird data]# apachectl restart
再重新訪問http://www.test.com/data/info.php,403
再次用 curl 命 令也解析不出來
[root@OBird data]# curl -x127.0.0.1:80 www.test.com/data/info.php
<?php
phpinfo();
?>
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。