Apache和PHP安全性,限制子域
我只是好奇,是否有一种方法可以使用.htaccess文件或其他东西禁用类似于Apache和PHP安全性,限制子域,php,security,apache,Php,Security,Apache,我只是好奇,是否有一种方法可以使用.htaccess文件或其他东西禁用类似于shell\u exec()的东西,而不是全局禁用,而是仅针对特定的子域或目录禁用(可能对子目录上方的文件禁用fopen())。我突然想到,在我的一个共享主机上,我正在和一个朋友共享子域空间,他可以使用PHP查看他自己之外的目录 也许我可以使用mod_rewrite并通过一个PHP脚本将任何命中发送到任何地方,该脚本在将请求转发到它要去的地方之前禁用某些东西?这是否可行,是否会导致严重的性能损失?您可以通过编程方式执行:
shell\u exec()
的东西,而不是全局禁用,而是仅针对特定的子域或目录禁用(可能对子目录上方的文件禁用fopen()
)。我突然想到,在我的一个共享主机上,我正在和一个朋友共享子域空间,他可以使用PHP查看他自己之外的目录
也许我可以使用mod_rewrite并通过一个PHP脚本将任何命中发送到任何地方,该脚本在将请求转发到它要去的地方之前禁用某些东西?这是否可行,是否会导致严重的性能损失?您可以通过编程方式执行:
ini_集('disable_functions'、'fopen、shell_exec')代码>
或在.htaccess
中:
php\u值禁用函数fopen、shell\u exec
不应该有任何性能下降。我怀疑您是否会在for()
、while()
或foreach()
循环中重复更改设置。您可以使用.htaccess文件执行此操作:
我认为需要在php.ini文件中更改这些内容。某些主机允许您在文件结构中拥有多个php.ini文件。如果您在共享托管环境中,那么您可能会有一个php.ini文件用于所有共享帐户。主机意识到这是一个问题,所以他们允许您在您的主目录中拥有自己的子目录。。。请与您的主机联系。不过,您的功能列表需要相当大。相关:它不会阻止我这样做:$y=str_replace('z','e','zxzc')$y(“恶意代码”);我建议使用php\u admin\u value
而不是php\u value
,这样就不会通过.htaccess重写参数。请参阅:@lucaferario为什么头脑正常的人会覆盖同一文件中的内容?恶意软件(受到攻击的joomla或wordpress)可能会写入新的.htaccess并覆盖设置。。。或者简单地说,如果你是一个服务提供商,你的一个客户可以。。。