BlueHost跨站/跨目录权限解决方案

切换到PHP 5.3 (Single php.ini),点击Save保存,这时候FTP连接到BlueHost,在/public_html目录下会出现一个php.ini文件,邮件把所有权限的勾全部取消掉,下载这个文件,首先找到如下对应的参数修改一下

 代码如下 复制代码

-
; 设置时区
date.timezone = PRC
; 开启安全模式
safe_mode=On
; 是否允许打开远程文件
allow_url_fopen = On
; 是否允许include/require远程文件
allow_url_include = Off
; 目录执行权限
open_basedir = "/tmp"
; 禁用函数
disable_functions = system,passthru,exec,shell_exec,popen,phpinfo

到php.ini文件尾部添加

 代码如下 复制代码

[PATH=/home2/yourdoain/public_html/baidu]
open_basedir = "/home2/yourdoain/public_html/baidu:/tmp"
[PATH=/home2/yourdoain/public_html/google]
open_basedir = "/home2/yourdoain/public_html/google:/tmp"

PATH和open_basedir指定的目录就是添加好域名之后在FTP中看到的路径,这样一来,没有指定目录的php只能操作tmp,各个网站只能访问到自己的目录,而不会出现其中一个站沦陷导致整个服务器被挂的面目全非.

时间: 2024-09-20 11:42:15

BlueHost跨站/跨目录权限解决方案的相关文章

vps中nginx+php5.3防跨站跨目录问题设置

个很重要,做站,安全意识一定要高. 即使被攻陷了网站,服务器也不能被攻陷啊. 像我现在的VPS,装的是lnmp环境,放了若干个站,包括朋友的站,权限一定是设置好,每个站都相互隔离,也与系统隔离. 因为我装的是PHP5.3,所以可以在php.ini里面进行设置,所以其实这并不是nginx的设置. 在php.ini最后面加下面设置则可:  代码如下 复制代码 [HOST=111cn.net] open_basedir = "/www/www.xxx.com:/www/tmp/www.xxx.com&

Nginx中php-fpm进程目录权限防跨站配置

Nginx下开多个虚拟机网站防跨站是首要的任务,PHP5.3之前的版本不支持open_basedir,只能通过控制PHP-cgi进程及目录用户权限进行限制,防止跨站访问. 先了解一下网站正常运行所用到的用户.目录权限: Nginx进程运行用户:接收用户请求,处理静态文件,如果是PHP则转给PHP-CGI处理,网站目录拥有读权限. PHP-cgi进程用户:处理PHP文件,网站目录拥有读权限,个别目录需要写入权限. 让每个网站使用单独的PHP-CGI进程,创建PHP-FPM配置文件,修改以下:  

CentOS中Apache默认目录 日志及防止木马跨站设置

Apache默认的网站目录设置 Apache默认的网站目录是在/var/www/html,我们现在要把网站目录更改到/home/wwwroot/web1/htdocs,操作如下 创建目录: cd /home mkdir wwwroot cd wwwroot mkdir web1 cd web1 mkdir htdocs touch index.php 操作步骤: 1.vi /etc/httpd/conf/httpd.conf 找到 DocumentRoot "/var/www/html"

php配置防跨站、防跨目录安全

  现在很多网站都是采用php建站,不少都是直接使用现在成熟的cms程序,这些php开发的cms系统本身安全性可能并不高,这时就需要我们在服务器做一些针对php程序配置防跨站.防跨目录等一些设置,可以有效的防止服务器上所有的php网站被恶意篡改. 适用范围及演示系统 适用范围:php5.3及以上版本 演示系统:centos 防跨站.防跨目录安全设置方法 第1步:登录到linux系统终端. 第2步:找到并打开php配置文件. 第3步:在php.ini最底部添加以下代码,并保存.大家可就按以下代码改

LNMP下防跨站、跨目录安全设置,仅支持PHP 5.3.3以上版本

如果你是PHP 5.3.3以上的版本,可以修改/usr/local/php/etc/php.ini在末尾里加入:  代码如下 复制代码 [HOST=www.vpser.net] open_basedir=/home/wwwroot/www.vpser.net/:/tmp/ [PATH=/home/wwwroot/www.vpser.net] open_basedir=/home/wwwroot/www.vpser.net/:/tmp/ 按上面的这个例子修改,换成你自己的域名和目录,多个网站就按上

Nginx防跨目录与跨站配置方法

Nginx有一个缺陷,就是没有像apache的php_value_basedir给我们限制php文件访问目录,PHP低版本下,fastcgi 模式 下open_base设置无效,PHP在PHP5.3.3以上已经增加了HOST配置,可以起到防跨站.跨目录的问题 如果你是PHP 5.3.3以上的版本,可以修改/usr/local/php/etc/php.ini在末尾里加入: [HOST=111cn.net]  代码如下 复制代码 open_basedir=/home/wwwroot/111cn.ne

LNMP下防跨站、跨目录的安全设置,仅支持PHP5.3.3以上版本_Linux

如果你是PHP 5.3.3以上的版本,可以修改/usr/local/php/etc/php.ini在末尾里加入: [HOST=www.jb51.net] open_basedir=/home/wwwroot/www.jb51.net/:/tmp/ [PATH=/home/wwwroot/www.jb51.net] open_basedir=/home/wwwroot/www.jb51.net/:/tmp/ 按上面的这个例子修改,换成你自己的域名和目录,多个网站就按上面的例子改成多个,最后重启ph

xss跨站漏洞简介

xss攻击就是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的. 一般而言,利用跨站脚本攻击,攻击者可窃会话COOKIE从而窃取网站用户的隐私,包括密码. XSS攻击使用到的技术主要为HTML和Javascript,也包括VBScript和ActionScript等.XSS攻击对WEB服务器虽无直接危害,但是它借助网站进行传播,使网站的使用用户受到攻击,导致网站用户帐号被窃取,从而对网站也产生了较严重的危害.

安全漏洞问题4:跨站请求伪造

安全漏洞问题4:跨站请求伪造 1.1. 漏洞描述 跨站请求伪造(CSRF)是一种挟制终端用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法.攻击者只要借助少许的社会工程诡计,例如通过电子邮件或者是聊天软件发送的链接,攻击者就能迫使一个Web应用程序的用户去执行攻击者选择的操作. 在跨站请求伪造攻击中,攻击者构造恶意URL请求,然后诱骗合法用户访问此URL链接,以达到在Web应用中以此用户权限执行特定操作的目的.和反射型XSS的主要区别是:反射型XSS的目的是在客户端执行脚本:CSRF的