webshell,禁止你执行

    做了那么多渗透测试,关于拿webshell的方法算是知道了不少。现在回过头看看自己的站,是不是也要增加点防御措施呢?实话说,如果有emlog后台的话传webshell应该不成问题,保护后台最简单的方法就是设置一个复杂的密码,md5破解不了黑客也束手无策。

    其实最危险的地方是我们自己,像我这种爱折腾的人喜欢在网站上传一些不同人写的程序,比如图床,而且不会去看这些脚本有没有漏洞。最后导致黑客拿到webshell。

    所以如果关键目录可以不让它执行脚本(比如upfile目录),那么木马传上来也不能执行,岂不是乐哉~~(笑)

    于是乎修改.htaccess文件:在需要保护的目录下上传如下.htaccess:

<Files ~ ".php">
Order allow,deny
Deny from all
</Files>

    比较简单地禁止了目录运行php文件。其实最保险的措施是在Apache配置文件中修改,但虚拟主机用户似乎没有权限。

    这样,webshell传上去打开,会提示404错误。你可以试试http://leavesongs.tk/tools/favicon/temp/webshell.php

    点击查看原图

相关推荐: MSSQL语句执行工具asp版

    之前自己网上找各种方法拼拼凑凑出来的一个脚本,目的是在asp环境下连接mssql并执行命令。     因为不是webshell所以不用考虑过狗不过狗,过不过WAF,安全狗之类的WAF是不会杀的。但我们要执行sql…

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论