expose_php=off0x01 禁用危险的php函数
disable_functions=popen,pentl_exec,passthru,exec,system,scandir,chgrp,chown,shell_exec,proc_open,proc_get_status,ini_alter,ini_alter,ini_restore,dl,pfsockopen,openlog,syslog,readlink,symlink,popepassthru,stream_socket_server,show_source,escapeshellcmd,escapeshellarg,curl_exec,curl_multi_exec,parse_ini_file,assert至于eval函数,我们用suhosin把这些全部都加进eval的黑名单
magic_quotes_gpc = On一般程序漏洞导致,程序中参数未严格过滤,或采用php前端安装nginx的WAF产品来防护。
register_globals = Off当然,如果这样设置了,那么获取对应变量的时候就要采用合理方式,比如获取GET提交的变量var,那么就要用$_GET['var']来进行获取,这个php程序员要注意。
allow_url_fopen = off本地包含常见攻击方法有三种:
; Automatically add files before or after any PHP document.默认是空,请添加所包含的文件。同时找到:
;auto_prepend_file = “phpids.php”
;auto_append_file = “alert.php”
; UNIX: “/path1:/path2″
;include_path = “.:/php/includes”
;
; Windows: “\path1;\path2″
include_path = “.;F:\PHPnow\htdocs”
欢迎光临 创意电子 (https://wxcydz.cc/) | Powered by Discuz! X3.4 |