![]() |
1
3
我认为最安全的做法是限制对目录的100%web访问,并使用类似的脚本
|
![]() |
2
2
有点,但这取决于配置中有哪些其他指令;也许还有其他规则允许PHP文件运行。如果启用PHP的唯一方法是在文件类型上键入PHP处理程序,那么应该停止PHP的执行。 然而,停止PHP执行只是您担心的问题之一。如果人们上传包含活动内容的文件,例如HTML或Flash,即使文件类型说它是一个无辜的图像,他们也可以通过跨站点脚本(XSS)控制其他用户在您站点上的会话。看见 Stop people uploading malicious PHP files via forms 关于这方面的一些讨论。 使用Content Disposition始终触发下载框的download.php接口,再加上将文件存储在非用户提供的文件名(如1234.dat)下,更安全。 |
![]() |
3
1
我想你真的想要这个:
您所拥有的可能在实践中起作用,因为默认情况下,服务器配置为不执行任何操作,除非明确要求这样做,但它并不能真正保证不会执行任何操作。
|
![]() |
4
1
HTTP_Download 模块提供文件服务。 |
![]() |
5
0
我同意保罗的观点,他的方式更安全。总有人利用你的PHP文件执行上传的文件的问题。坏例子:
|
![]() |
6
0
为了获得最大的安全性,您需要将包含上载文件的文件夹从一个单独的分区装入,并带有no exec标志。 |
![]() |
Farid · 限制django每个客户的访问 2 年前 |
![]() |
josegp · 在Nmap中-p-tag是什么意思 2 年前 |
![]() |
kramer65 · 如何根据网站用户在S3上添加非公共网站文件? 6 年前 |
|
derf26 · 如何阻止React Web包包含包中的脚本。json 6 年前 |
|
user8663960 · 最好也是最简单的方法是保护登录表单的安全 6 年前 |