2012-11-05 105 views
1

這個.htaccess文件如何被注入惡意代碼的網站?如何保護我的PHP網站免受.htaccess URL重定向惡意軟件腳本攻擊?

<IfModule mod_rewrite.c> 
RewriteEngine On 
RewriteOptions inherit 
RewriteCond %{HTTP_REFERER} .*(msn|search|live|altavista|excite|ask|aol|google|mail|bing|yahoo).*$ [NC] 
</IfModule> 

我如何防止同樣的攻擊我的網站?

此鏈接是直到一定程度上 https://security.stackexchange.com/questions/16361/how-to-prevent-my-website-from-getting-malware-injection-attacks

有用的,但我的球隊希望我保護利用編碼的網站。這是可能的嗎?

我還發現,其他一些網站也有類似的攻擊,但它們使用特定類型的代碼,以防止他們的網站。我不能使用這些腳本,因爲這不適合我。

該網站是一個核心的PHP網站。如果版主發現這個問題是一個不真實的問題或者是一個確切的重複,那麼在關閉或擊中減號之前,請提供關於鏈接的幫助。我相信這個網站。

+4

該代碼看起來並不惡意。它甚至沒有做任何事情。 –

+0

我認爲重點是,它是如何到達那裏的?在那之後有惡意或者不是。 – itachi

+0

也許它是作爲框架的一部分? –

回答

0

你使用timthumb.php還是類似的上傳/鏈接腳本?舊版本會產生XSS漏洞。這是Wordpress安裝中一個非常常見的漏洞,尤其是那些使用與他們自己的timthumb.php/thumb.php捆綁在一起的主題的漏洞。

如果這是問題,請鎖定該腳本!如果是自定義腳本,請查看最新的timthumb.php source code &儘量使用他們的一些技巧。

此外,請確保您的文件權限被鎖定爲Apache /網絡用戶&組。 E.G.,不要讓.htaccess被apache用戶/組寫入!

0

這個.htaccess代碼如何被注入到.htaccess文件中?

如果它已被注入,那麼有人已經在你的機器上有根(不會猜測爲什麼/如何)或你的權限模型是錯誤的。

如果有人有根,那麼你完全PWNED - 刷了你的簡歷,去尋找另一份工作 - 你不必費心閱讀這篇文章的其餘部分。

但它更可能的權限是錯誤的(但即使這樣,對自己對要修改的文件是不夠的 - 你必須在其他地方的一個漏洞)。

您應該能夠識別主要漏洞。如果你不知道如何做到這一點,那麼得到一些幫助。除了解決這個問題外,您還需要修復您網站的權限。只有專門指定的位置應該可以由webserver uid寫入 - 如果這些位於文檔根目錄內,則應採取適當措施保護系統免受代碼注入(禁用PHP訪問,優選所有Web服務器訪問,儘管這仍然少得多比將它放在文檔根目錄之外更安全)。

相關問題