禁止主機(jī)或網(wǎng)站運(yùn)行ASP/PHP程序或者動(dòng)態(tài)腳本的方法
發(fā)布時(shí)間:2019-07-12 點(diǎn)擊數(shù):6370
就目前而言很多程序CMS漏洞層出不窮,稍有不慎就被黑客所利用導(dǎo)致網(wǎng)站被掛馬或利用,老舊的ASP程序這些漏洞問(wèn)題更為嚴(yán)重,那么有什么解決方法嗎?接下來(lái)小編就給大家分享下禁止主機(jī)或網(wǎng)站運(yùn)行ASP/PHP程序或者動(dòng)態(tài)腳本的方法。
針對(duì)這種問(wèn)題目前最好的解決辦法當(dāng)然是修補(bǔ)程序漏洞,從根本上減少被入侵機(jī)會(huì),但對(duì)于很多初級(jí)程序員來(lái)說(shuō),并不容易。
以下方法推薦整站生成靜態(tài)的網(wǎng)站使用,對(duì)于客戶(hù)端影響比較小,當(dāng)然也可以根據(jù)情況使用,比如放到upload等上傳文件夾,這樣即使目錄被上傳了木馬也不能運(yùn)行。
注:IIS7或以上版本適用,將以下代碼另存為web.config文件,存放到網(wǎng)站需要禁止運(yùn)行ASP/PHP或動(dòng)態(tài)腳本的目錄中,如放到根目錄,則整站禁止運(yùn)行程序,只能讀取靜態(tài)腳本文件。
-----------------分割線(xiàn)------------------------
<?xml version="1.0" encoding="UTF-8"?>
<configuration>
<system.webServer>
<handlers accessPolicy="Read" />
</system.webServer>
</configuration>
------------------分割線(xiàn)---------------------

以下方法推薦整站生成靜態(tài)的網(wǎng)站使用,對(duì)于客戶(hù)端影響比較小,當(dāng)然也可以根據(jù)情況使用,比如放到upload等上傳文件夾,這樣即使目錄被上傳了木馬也不能運(yùn)行。
注:IIS7或以上版本適用,將以下代碼另存為web.config文件,存放到網(wǎng)站需要禁止運(yùn)行ASP/PHP或動(dòng)態(tài)腳本的目錄中,如放到根目錄,則整站禁止運(yùn)行程序,只能讀取靜態(tài)腳本文件。
-----------------分割線(xiàn)------------------------
<?xml version="1.0" encoding="UTF-8"?>
<configuration>
<system.webServer>
<handlers accessPolicy="Read" />
</system.webServer>
</configuration>
------------------分割線(xiàn)---------------------
恢復(fù)腳本運(yùn)行也很簡(jiǎn)單,刪除這個(gè)文件就可以。
當(dāng)然了大家要根據(jù)自身網(wǎng)站情況而定,不要盲目的使用,就小編目前的觀(guān)察而已很多網(wǎng)站都會(huì)涉及PHP,如果整站使用可能會(huì)導(dǎo)致網(wǎng)站無(wú)法正常運(yùn)行,所以建議大家使用的話(huà)可以將這個(gè)文件放入不再使用的PHP或asp文件目錄里,不建議放在根目錄。
以上信息由云網(wǎng)時(shí)代小編整理提供,云網(wǎng)時(shí)代專(zhuān)業(yè)提供深圳服務(wù)器租用,深圳服務(wù)器托管,深圳主機(jī)租用,寬帶租用等,歡迎咨詢(xún)客服了解詳情。