将系统更新到最新状态,在做任何操作之前都要做这一步,以确保系统的稳定,同时也不会有一些莫名其妙的现象出现。 $sudo apt-get update $sudo apt-get install libapache2-mod-php5 如果想支持图形就加php5-gd,如果想支持Mysql就加php5-mysql,这里之所以要单独列出libapache2- mod-php5,主要是由于php5的依赖关系没有做好,有可能会安装上libapache-mod-php4的包,所以为了避免不必要的麻烦,干脆还 是单独指定比较好。如果有朋友还是会出现问题,请在新立得中查找libapache-mod-php4包,如果安装的话请将其删除。
有着一样的文件,即使在chroot环境下也无法访问jail 中属主不一样的文 件,类似于php shell这样的後门就没用武之地了哦,phpshell是很流行 的php後门,他可以执行系统命令,就象他的名字一样,和shell很接近。 safe_mode = On #下面的设置就限制了fopen(), file()等函数可以操作的目录范围,避免了 入侵者非法读取文件,一定要在/var/www後面加"/",否则/var/wwww下的文件也能被访问。该选项会禁止任何不在/var/www/目录下的PHP文件运行, 包括任何以软链接方式链到/var/www/目录下的程序,如PhpMyAdmin 包, 就在该选项设定後无法正常运行。 open_basedir = /var/www/ #禁止使用phpinfo和get_cfg_var函数,这样可以避免泄露服务信息,一 般在在确认PHP能正常工作之後再使之关闭 disable_functions = phpinfo,get_cfg_var #设置php程序错误日志 error_reporting = E_ALL log_errors = On error_log = /var/log/php_err.log #如果php程序没有指明需要register_globals的话,最好把register_globals 设置为Off,这样可以避免很多安全问题的。注意,如果你的程序是 需要register_globals的话,可千万别关。Ubuntu默认是关闭的。 register_globals = Off #禁止打开远程地址,记得最近出的php include的那个漏洞吗?就是在一个 php程序中include了变量,那么入侵者就可以利用这个控制服务器在本地 执行远程的一个php程序,例如phpshell,所以我们关闭这个。 allow_url_fopen = Off (责任编辑:admin) |