Warning: file_get_contents(/data/phpspider/zhask/data//catemap/0/amazon-s3/2.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
如何保护我的PHP网站免受.htaccess URL重定向恶意软件脚本攻击?_Php_Malware - Fatal编程技术网

如何保护我的PHP网站免受.htaccess URL重定向恶意软件脚本攻击?

如何保护我的PHP网站免受.htaccess URL重定向恶意软件脚本攻击?,php,malware,Php,Malware,此.htaccess文件是如何使用恶意软件代码注入网站的? <IfModule mod_rewrite.c> RewriteEngine On RewriteOptions inherit RewriteCond %{HTTP_REFERER} .*(msn|search|live|altavista|excite|ask|aol|google|mail|bing|yahoo).*$ [NC] </IfModule> 重新启动发动机 重写选项继承 RewriteCon

此.htaccess文件是如何使用恶意软件代码注入网站的?

<IfModule mod_rewrite.c>
RewriteEngine On
RewriteOptions inherit
RewriteCond %{HTTP_REFERER} .*(msn|search|live|altavista|excite|ask|aol|google|mail|bing|yahoo).*$ [NC]
</IfModule>

重新启动发动机
重写选项继承
RewriteCond%{HTTP|u REFERER}.*(msn |搜索|直播| altavista |兴奋|提问|美国在线|谷歌|邮件|必应|雅虎)。*$[NC]
如何防止我的网站受到相同的攻击?

<IfModule mod_rewrite.c>
RewriteEngine On
RewriteOptions inherit
RewriteCond %{HTTP_REFERER} .*(msn|search|live|altavista|excite|ask|aol|google|mail|bing|yahoo).*$ [NC]
</IfModule>
这个链接在某种程度上是有用的

但是我的团队希望我使用编码来保护网站。这可能吗?

<IfModule mod_rewrite.c>
RewriteEngine On
RewriteOptions inherit
RewriteCond %{HTTP_REFERER} .*(msn|search|live|altavista|excite|ask|aol|google|mail|bing|yahoo).*$ [NC]
</IfModule>
我还发现,很少有其他网站有类似的攻击,但他们使用一种特定的代码来阻止他们的网站。我不能使用那些脚本,因为那不完全适合我

该网站是一个核心php网站。如果版主发现这个问题不是真实的问题,或者是完全重复的问题,那么在结束或点击减号之前,请提供链接帮助。我信任这个网站

这个.htaccess代码是如何注入.htaccess文件的

如果它已经被注入,那么要么有人已经在你的机器上获得了根(不会猜测为什么/如何),要么你的权限模型是错误的

如果有人有根,那么你就完完全全完了——整理一下你的简历,去找另一份工作——你不必费心读这篇文章的其余部分

但是权限更可能是错误的(但即使是这样,单凭权限本身也不足以修改文件——您在其他地方也存在漏洞)


您应该能够识别主要漏洞。如果你不知道怎么做,那就寻求帮助。除了修复此问题,您还需要修复站点上的权限。Web服务器uid只能写入特定指定的位置-如果这些位置位于文档根目录内,则应采取适当措施保护系统不受代码注入的影响(禁用PHP访问,最好是所有Web服务器访问,尽管这仍然比将其完全保留在文档根目录之外安全得多).

您使用的是timthumb.php还是类似的上传/链接脚本?旧版本中存在XSS漏洞。这是Wordpress安装上的一个非常常见的漏洞,尤其是那些使用与自己的timthumb.php/thumb.php捆绑的主题的安装

如果这是问题所在,请锁定该脚本!如果它是自定义脚本,请查看最新版本并尝试使用他们的一些技术


另外,请确保您的文件权限已锁定为apache/web用户和组。例如,不允许apache用户/组写入.htaccess!

该代码看起来没有恶意。它甚至没有做任何事情。我想问题是,它最初是如何做到这一点的?恶意还是不恶意?这可能是它的一部分框架?此代码已重定向到网站。我现在没有URL。security.stackexchange.com说,这种脚本将代码转换为URL并在运行时注入。因此,当我们尝试访问我们的网站时,它将重定向到已翻译的URL并将我们带到其他网站。你不能“使用编码保护网站”。这实际上是不可能的。这就是服务器被配置、监视和审核的原因。团队中任何认为不这样做的人都是懒惰的或试图卸下责任。理论上,您可以使用一些允许核心PHP函数重载的扩展来重载所有PHP fopen函数,以检查在fi上打开的内容lesystem,但这是一个非常愚蠢的解决方法。必须做的只是在Apache中禁用.htaccess,或者至少将其使用限制在有效Apache用户无法写入的某些类别。