改成
location ~ /school/application
推荐改成 404
location ~ /school/application {
return 404
}
最好将可执行文件放到 web 目录之外。
最近Nginx的使用者是越来越多,多数网站也从原本使用很多的Apache平台或其他平台迁移到了Nginx。对于刚刚接触Nginx的朋友来说,如何限制Nginx+PHP的目录权限成了实际问题,大家都知道,在Apache中可以很容易的对虚拟目录进行权限控制,如:
程序代码如下:
<VirtualHost IPn>
ServerAdmin xiaopb@live.com
DocumentRoot /usr/www/xpb/
ServerName IP:80
ServerAliasIP
ErrorLog logs/default-error_log
php_admin_value open_basedir "/tmp/:/usr/www/xpb/"
</VirtualHost>
关键是后面的这句php_admin_value,这样就限制了php的操作目录仅限于/tmp/和/usr/www/xpb/这两个目录了。对于Apache虚拟主机来说,这个设置十分有用,结合在php.ini中禁用一些php函数,几乎可以杜绝PHP木马对其他站点及系统的危害。我虽没专业做过Linux下的虚拟主机,但相信各大虚拟主机商也是这么做的。
看来对于Apache最好的办法还是使用“在php.ini中禁用一些危险的php函数和在Apache虚拟主机中配置php_admin_value”的方式来做虚拟主机的安全。
关于Nginx的配置文件,参考了很多资料,好像是不支持php_admin_value open_basedir,也就是Nginx暂时还没有Apache的 php_myadmin_value这类的设置。如果用Nginx做虚拟主机,各用户之间的目录安全控制如何来做呢?网上很多人说,限制上传文件类型,做好程序安全不就行了么?对,对于自己的站点来说这样完全可以。但如果虚拟主机是给别人用的,又给予了FTP权限,总不能不让人上传php文件吧。
转载,仅供参考。
首先,编辑nginx的虚拟主机配置,在fastcgi的location语句的前面添加如下内容:1、单个目录去掉PHP执行权限location
~
/attachments/.*.(php|php5)?$
{
deny
all
}
将attachments目录的PHP执行权限去掉。
2、多个目录去掉PHP执行权限
ocation
~
/(attachments|upload)/.*.(php|php5)?$
{
deny
all
欢迎分享,转载请注明来源:夏雨云
评论列表(0条)