Apache下禁止特定目录执行PHP 提高服务器安全性

如果用的是Apache服务器,还可以通过配置来禁止该目录下的PHP文件的访问,有两种方式:
方式一:.htaccess控制,适用于没有服务器管理权限。
在可写文件夹的目录下,建一个.htaccess文件,内容为:


代码如下:

<Files ~ ".php">
Order allow,deny
Deny from all
</Files>

方式二:修改Apache配置文件,适用于有服务器管理权限。
配置中增加如下内容:


代码如下:

<Directory "<path_to_writeable_dir>">
<Files ~ ".php">
Order allow,deny
Deny from all
</Files>
</Directory>

(0)

相关推荐

  • Apache下禁止php文件被直接访问的解决方案

    一开始,我想在重写规则里直接禁止php后缀的URL被访问.但后来发现重写规则是递归调用的,如果在重写规则里直接禁止php,那么重写到php文件的规则也会失效.RewriteEngineOn 复制代码 代码如下: RewriteRule^test$/test.php[L] RewriteRule^test.php$$0[F,L] 递归调用这真可怕,一开始访问/test的时候URL重写检查一次,然后匹配到^test$就内部重定向到/test.php,然而内部重定向也会触发URL重写,因此再次检查,匹

  • iis、apache与nginx禁止目录执行asp、php脚本的实现方法

    一般iis中比较简单,iis6如下图所示即可: 很多购买虚拟主机空间的用户,如果空间商提供了在线管理程序,也可以实现.具体的看下帮助即可. 需要知道目录名称,设置即可. iis7+禁止执行php等 IIS7也类似于IIS6.0,选择站点对应的目录,data.uploads及静态html文件目录,双击功能试图面板中的"处理程序映射"(如图2) 在"编辑功能权限--"中,我们直接去除脚本的执行权限即可.(如图3) apache中一般是通过.htaccess文件来限制 A

  • 如何在Apache和Nginx禁止上传目录里PHP的执行权限

    Apache下禁止指定目录运行PHP脚本 在虚拟主机配置文件中增加php_flag engine off指令即可,配置如下: Options FollowSymLinks AllowOverride None Order allow,deny Allow from all php_flag engine off 另外一种方法,是设置在htaccess里面的,这个方法比较灵活一点,针对那些没有apapche安全操作权限的网站管理员: Apache环境规则内容如下:Apache执行php脚本限制 把

  • Nginx、Apache、Lighttpd禁止目录执行php配置示例

    为了加强网站安全性,我们除了限制目录权限外,还需要禁用某此目录禁止执行php.在IIS中可以直接将目录的脚本执行权限去掉,而针对非windows系统如何做呢? 接下来的文章将简单的介绍不同的webserver如何禁用php执行.... Apache: 复制代码 代码如下: <Directory /website/attachments>     php_flag engine off </Directory> Nginx: 禁用单个目录: 复制代码 代码如下: location /

  • nginx禁止dedecms目录php执行权限

    复制代码 代码如下: location ~* ^/(data|uploads|templets|special|html|erwe)/.*\.(php|php5)${deny all;}

  • Apache下禁止特定目录执行PHP 提高服务器安全性

    如果用的是Apache服务器,还可以通过配置来禁止该目录下的PHP文件的访问,有两种方式: 方式一:.htaccess控制,适用于没有服务器管理权限. 在可写文件夹的目录下,建一个.htaccess文件,内容为: 复制代码 代码如下: <Files ~ ".php"> Order allow,deny Deny from all </Files> 方式二:修改Apache配置文件,适用于有服务器管理权限. 配置中增加如下内容: 复制代码 代码如下: <Di

  • 详细图示关闭IIS的默认脚本映射,以提高服务器安全性的设置方法

    首先打开IIS管理器,右键点击网站后,选择属性:弹出属性设置窗口如下,选择"主目录"下的"配置"按钮: 在新开的配置窗口中,我们可以看到各种后缀名,这些都是IIS可以执行的文件名称后缀,名称后面的栏目中说明了这种类型的文件,会由那个组件来解析执行它. 我们选种.CEX这个项目,点击删除按钮 在新弹出的对话框中选择是,则该类型的脚本映射被删除,IIS将不会再用asp.dll组件来解析.cdx后缀的文件了. 一般来说,使用动易系统的服务器,如果没有提供其他服务的需要,可

  • php下过滤html代码的函数 提高程序安全性

    以下为过滤HTML代码的函数: 复制代码 代码如下: function ihtmlspecialchars($string) { if(is_array($string)) { foreach($string as $key => $val) { $string[$key] = ihtmlspecialchars($val); } } else { $string = preg_replace('/&((#(\d{3,5}|x[a-fA-F0-9]{4})|[a-zA-Z][a-z0-9]{

  • Win2003服务器安全加固设置--进一步提高服务器安全性

    本文是我做服务器维护的点击经验,部份是我根据入侵手段所做的相应配置调整!大部份的内容网上都有,可能有人认为是抄袭,无所谓了,只要对大家有帮助就OK了,如果大家对本文有不同的看法,非常欢迎大家与我交流! 还有一点我想说的是,本文内容讨论的重点是服务器安全设置加固,是在有一定安全设置的基础上进行讨论的,并且,对于基础的内容我在本文最后也列出了标题,只是网上的好文章挺多的,我就不想再费劲写了!所以,大家看后不要再说一些对于磁盘之类设置没有做之类的话! 1.修改管理员帐号名称与来宾帐号名称 此步骤主要是

  • Apache Nginx 禁止目录执行PHP脚本文件的方法

    我们在搭建网站的时候,可能需要单独对一些目录进行设置权限,以达到我们需要的安全效果.下面举例说明在Apache或Nginx下如何设置禁止某个目录执行php文件. 1.Apache配置 <Directory /apps/web/renwole/wp-content/uploads> php_flag engine off </Directory> <Directory ~ "^/apps/web/renwole/wp-content/uploads">

  • win2003禁止web等目录执行exe,bat,com的方法

    利用gpedit.msc(组策略)禁止目录执行某些文件. 首先: 运行-----输入 gpedit.msc ----计算机配置---windows 设置----安全设置↓软件限制策略(如果旁边没有什么东西.点右键创建一个策略)---其他规则----(点右键)新建立一个路径规则(p). 如图1: 这样d:\wwwroot\目录就无法执行任何exe.bat.com文件了. 不管你是什么权限.即使是system都无法执行. 这样大大的提高了被使用exp提升权限的安全性. 当然这里提一个思路.  .大家

  • 禁止apache显示目录索引的常见方法(apache禁止列目录)

    禁止Apache显示目录索引,禁止Apache显示目录结构列表,禁止Apache浏览目录,这是网上提问比较多的,其实都是一个意思.下面说下禁止禁止Apache显示目录索引的常见的3种方法.要实现禁止Apache显示目录索引,只需将 Option 中的 Indexes 去掉即可. 1)修改目录配置: 复制代码 代码如下: <Directory "D:/Apache/blog.phpha.com">Options Indexes FollowSymLinks # 修改为: Op

  • Android如何遍历特定目录下所有文件

    第一个案例为大家分享了Android遍历特定目录下所有文件,包含子目录的,并删除最新创建的. private boolean deleteLastFromFloder(String path) { boolean success = false; try { ArrayList<File> images = new ArrayList<File>(); getFiles(images, path); File latestSavedImage = images.get(0); if

随机推荐