首頁
觀察
專欄
社區
問答
產業
漏洞
創作中心
登錄
注冊
微信登錄
如何防止被拿到 webshell
webshell
寫回答
關注問題
點贊
0
收藏
0
分享
復制鏈接
微信掃一掃
發現錯別字
舉報
2年前 提問
回答
1
瀏覽
351
請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
支持 MD
幫助
關注問題
回答
回答數量:
1
delay
66 聲望
高級測評師
CISM-WSE
如果不使用,請禁用潛在危險的PHP函數,如exec()、shell_exec()、passthu()、system()、show_source()、proc_open()、pcntl_exec()、eval()和assert()。
如果絕對需要啟用這些命令,請確保未經授權的用戶不能訪問這些腳本。此外,使用
escapeshellarg()
和
escapeshellcmd()
確保不能將用戶輸入注入到Shell命令中,從而導致命令執行漏洞。
如果您的Web應用程序正在使用上傳表單,請確保它們是安全的,并且只允許上傳白名單文件類型。
永遠不要
相信用戶輸入。
不要盲目使用在線論壇或網站上可能找到的代碼。
對于WordPress,如果不需要,請嘗試避免安裝第三方插件。如果您需要使用插件,請確保其信譽良好且經常更新。
在敏感目錄(例如圖片或上傳文件)中禁用PHP執行。
鎖定Web服務器用戶權限。
回答所涉及的環境:聯想天逸510S、Windows 10。
2年前
/
評論
評論
Lemon
暫無個人描述~
問
提了
361
個問題,
367
個回答
答
回答了
0
個問題
相關問題
什么是 Dedecms get webshell 漏洞
[1 個回答]
Webshell 查殺工具都有哪些
[1 個回答]
Webshell 用途有哪些
[1 個回答]
Webshell 檢測方法有哪些
[1 個回答]
如何防止系統被植入 WebShell
[1 個回答]
Webshell 防御方法有什么
[1 個回答]
上傳 webshell 有什么用
[1 個回答]
哪些方法可以對 webshell 進行檢測
[1 個回答]
點擊這里可以分享
“分享給朋友”或“分享到朋友圈”
亚洲 欧美 自拍 唯美 另类
escapeshellarg()和escapeshellcmd()確保不能將用戶輸入注入到Shell命令中,從而導致命令執行漏洞。回答所涉及的環境:聯想天逸510S、Windows 10。