如果网站有漏洞,万一有人在网站上上传一些***文件,就会存储在网站的目录里,如果被解析就完蛋

比如,如果***上传一个info.php, 同时我们也没有在apache里去设置禁止解析用户上传的文件,那么***很有可能会在浏览器里看到我们的配置信息


我们只需要限制这些上传的***文件即可,限制的2种方法:

  1. 不允许上传,但这是不合适的,所有用户都上传不了了 

  2. 即使上传后,也不允许进行任何操作,不允许解析


配置如下:

    #禁止解析php,防止执行***文件

    <Directory /data/www/data>

        php_admin_flag engine off

        <filesmatch "(.*)php">

            Order deny,allow

            Deny from all

        </filesmatch>

    </Directory>

说明:engine off 表示不解析/data/www/data目录下的php文件;deny from all 表示任何人都不能访问该目录下的php文件,也下载不了,只会显示403