Heim >Backend-Entwicklung >PHP-Tutorial >Parsen des abgesicherten Modus (safe_mode) in PHP

Parsen des abgesicherten Modus (safe_mode) in PHP

藏色散人
藏色散人nach vorne
2020-01-31 18:40:456477Durchsuche

Parsen des abgesicherten Modus (safe_mode) in PHP

Was ist der abgesicherte PHP-Modus: safe_mode

Einfach ausgedrückt läuft der abgesicherte PHP-Modus im abgesicherten Modus php.

Der abgesicherte Modus von PHP bietet eine grundlegende sichere gemeinsame Umgebung auf einem offenen PHP-Webserver, auf dem mehrere Benutzerkonten vorhanden sind. Wenn PHP im abgesicherten Modus auf einem Webserver ausgeführt wird, sind einige Funktionen vollständig deaktiviert und einige verfügbare Funktionen sind eingeschränkt.

Im abgesicherten Modus werden einige Funktionen, die versuchen, auf das Dateisystem zuzugreifen, eingeschränkt. Wenn Sie die Webserver-Benutzer-ID ausführen und eine bestimmte Datei bedienen möchten, müssen Sie über Lese- oder Schreibzugriffsrechte für die Datei verfügen. Für PHP ist die Implementierung dieser Einschränkungsfunktion kein Problem.

Wenn der abgesicherte Modus aktiviert ist und versucht, eine lokale Datei zu lesen oder zu schreiben, prüft PHP, ob der aktuell zugreifende Benutzer der Eigentümer der Zieldatei ist. Wenn Sie nicht der Eigentümer sind, wird der Vorgang deaktiviert.

(Schreibberechtigungen: Unter niedrigeren Dateizugriffsberechtigungen ist es möglicherweise erlaubt, Dateien im Systembetriebssystem zu lesen oder zu schreiben. Dies wird durch den abgesicherten Modus von PHP erreicht, um zu verhindern, dass Sie die Dateien eines anderen Benutzers bedienen. Vorgang . Natürlich kann ein Webserver mit globalen Schreibrechten auf eine beliebige Datei zugreifen)

Wenn der abgesicherte Modus aktiviert ist, wird die Funktionalität der folgenden Funktionsliste eingeschränkt:

chdir, move_uploaded_file, chgrp, parse_ini_file, chown, rmdir, copy, rename, fopen, require, highlight_file, show_source, include, symlink, link, touch, mkdir, unlink

In ähnlicher Weise einige Auch Funktionen in PHP-Erweiterungen sind betroffen. (Laden von Modulen: Die dl-Funktion wird im abgesicherten Modus deaktiviert. Wenn Sie eine Erweiterung laden möchten, können Sie nur die Erweiterungsoptionen in php.ini ändern und sie laden, wenn PHP startet)

In PHP Safe geöffnet mode Wenn Sie ein Systemprogramm ausführen müssen, muss es sich um das Programm in dem in der Option „safe_mode_exec_dir“ angegebenen Verzeichnis handeln, andernfalls schlägt die Ausführung fehl. Selbst wenn die Ausführung zulässig ist, wird sie automatisch zum Filtern an die Escapeshellcmd-Funktion übergeben.

Die folgende Funktionsliste zum Ausführen von Befehlen ist betroffen:

exec,shell_exec,passthru,system,popen

Außerdem das Back-Tag Operator (`) wird ebenfalls geschlossen.

Bei der Ausführung im abgesicherten Modus wird die putenv-Funktion ungültig, obwohl kein Fehler verursacht wird. Ebenso werden auch andere Funktionen set_time_limit und set_include_path ignoriert, die versuchen, PHP-Umgebungsvariablen zu ändern.

So aktivieren Sie den abgesicherten PHP-Modus (bitte beachten Sie, dass PHP5.3 keinen abgesicherten Modus mehr hat)

Um den abgesicherten PHP-Modus ein- oder auszuschalten, verwenden Sie php.ini Die Option „safe_mode“:

safe_mode=On(使用安全模式)
safe_mode=Off(关闭安全模式)

Die entsprechende Einstellungsmethode von VirtualHost in Apaches httpd.conf

php_admin_flag safe_mode On(使用安全模式)
php_admin_flag safe_mode Off(关闭安全模式)
或者:
php_admin_value safe_mode1(使用安全模式)
php_admin_value safe_mode0(关闭安全模式)

Die Auswirkung der Aktivierung des abgesicherten Modus:

Wann Die Funktion führt beim Zugriff auf das Dateisystem eine Überprüfung des Dateieigentümers durch. Standardmäßig wird die Benutzer-ID des Dateieigentümers überprüft. Wenn Sie die Gruppen-ID (gid) des Dateieigentümers ändern können, wird sie durch die Option „safe_mode_gid“ angegeben.

Wenn Sie eine gemeinsam genutzte Bibliotheksdatei auf Ihrem System haben und die Notwendigkeit zum Einschließen oder Erfordernis feststellen, können Sie die Option „safe_mode_include_dir“ verwenden, um Ihren Pfad festzulegen, um sicherzustellen, dass Ihr Code normal funktioniert. (Einschlusspfade: Wenn Sie die Option „safe_mode_include_dir“ verwenden möchten, um weitere Einschlusspfade einzuschließen, können Sie den Doppelpunkt zum Trennen unter Unix/Linux-Systemen und Semikolons unter Windows wie die Option „include_path“ verwenden.)

Zum Beispiel, wenn Sie Wenn Sie Dateien unter /usr/local/include/php im abgesicherten Modus einschließen möchten, können Sie die Option auf Folgendes setzen:

safe_mode_include_dir=/usr/local/include/php

Wenn Ihre eingebundenen Dateien ausgeführt werden müssen, können Sie die Option „safe_mode_exec_dir“ festlegen.

Wenn Sie beispielsweise benötigen, dass die Dateien im Pfad /usr/local/php-bin ausführbar sind, können Sie die Option wie folgt festlegen:

safe_mode_exec_dir=/usr/local/php-bin

(Ausführbar: Wenn das Programm Sie ausführen, befindet sich im Verzeichnis /usr/bin. Anschließend können Sie diese Binärdateien mit dem Pfad verbinden, der unter den von Ihnen angegebenen Optionen ausgeführt werden kann.)

Wenn Sie bestimmte Umgebungsvariablen festlegen möchten, können Sie „safe_mode_allowed_env_vars“ verwenden Option. Der Wert dieser Option ist das Präfix einer Umgebungsvariablen. Standardmäßig sind Umgebungsvariablen zulässig, die mit php_ beginnen. Wenn Sie ihn ändern möchten, können Sie den Wert dieser Option festlegen, um mehrere Umgebungsvariablenpräfixe zu trennen.

Wenn beispielsweise die Umgebungsvariable tz der Zeitzone unten zulässig ist, ändern Sie den Wert dieser Option in:

safe_mode_allowed_env_vars=php_,tz

Zusätzlich zum abgesicherten Modus bietet PHP auch viele andere Funktionen zur Gewährleistung der Sicherheit von PHP.

1. [PHP-Versionsnummer ausblenden]

Sie können die Option „exposure_php“ in php.ini verwenden, um zu verhindern, dass der Webserver PHP-Berichtsinformationen preisgibt. Wie folgt:

expose_php=on

Mit diesem gesamten Setup können Sie einige Angriffe automatisierter Skripte abwehren, die auf Webserver abzielen. Normalerweise enthalten die http-Header-Informationen die folgenden Informationen:

server:apache/1.3.33(unix)php/5.2.4mod_ssl/2.8.16openssl/0.9.7c

Nachdem die Option „exposure_php“ aktiviert wurde, werden die PHP-Versionsinformationen nicht in die obigen Header-Informationen einbezogen.

当然,用户访问网站的时候同样能够看到.php的文件扩展名。如果你想整个的使用不同的文件扩展名,你需要在httpd.conf中找到如下这行:

addtype application/x-httpd.php

你就可以修改.php为任何你喜欢的文件扩展名。你能够指定任意多个的文件扩展名,中间使用空格进行分割。如果你想在服务器端使用php来解析.html和.htm文件的时候,那么你设置选项如下:

addtype application/x-httpd.html.htm

(解析html:配置你的web服务器使用php去解析所有的html文件,但是如果非服务器端代码也需要php去解析,会影响服务器的性能。静态页面你可以使用不同的扩展名,这样能够消除对php脚本引擎的依赖,增强性能。)

2、[文件系统安全]

安全模式限制了脚本所有者只能访问属于自己的文件,但是你可以使用open_basedir选现来指定一个你必须访问的目录。如果你指定了一个目录,php将拒绝访问除了该目录和该目录子目录的其他目录。open_basedir选项能够工作在安全模式之外。

限制文件系统只能访问/tmp目录,那么设置选项为:

open_basedir=/tmp

3、[函数访问控制]

你能够在disable_functions选项中使用逗号分割来设定函数名,那么这些函数将在php脚本中被关闭。这个设置能够工作在安全模式之外。

disable_functions=dl

当然,同样的你能够使用disable_classes选项来关闭对一些类的访问。

4、[数据库安全]

假设你的php脚本中包含一个基于表单值来执行的mysql查询:

$sql=”update mytable set col1=”.$_post[“value”].”where col2=’somevalue'”;
$res=mysql_query($sql,$db);

你希望$_post[“value”]包含一个整数值来更新你的列col1。可是,一个恶意用户能够输入一个分号在表单字段里,接着,是一段他/她想被任意执行的sql语句。

举例,假设下面是$_post[“value”]提交的值:

0;insert into admin_users(username,password) values (‘me’,’mypassword’);

那么当这个查询发送给mysql查询的时候,那么就变成了下面这条sql:

update mytable set col1=0;
insert into admin_users(username,password) values (‘me’,’mypassword’);
where col2=’somevalue';

这明显是一个有害的查询!首先这个查询会在mytable表里更新col1。这个并没有什么麻烦的,但是第二个表达式,它将执行insert表达式 来插入一个能登陆的新管理员。第三个表达式就废弃了,但同时sql解析器将抛出一个错误,这个有害的查询才完成。这个攻击就是大家常说的sql injection(注:sql注入)。

当然,sql injection存在一个问题,对方必须了解你的数据库结构。在这个例子中,攻击者是知道你有一个表admin_users,并且知道包含username和password字段,同时,存储的密码是没有加密的。

除了你自己,一般的网站访问者是不知道这些关于数据库的信息。可是,如果你使用了一个开发源代码的在线电子商务程序,或者使用一个自由的讨论版程序,这些数据表的定义都是已知的,或者有一些用户能够访问到你的数据库。

此外,你的脚本输出会提示一个查询错误,这些信息里包含了很多关于数据库结构的重要信息。在一个正常工作的网站上,你应该考虑设置 display_errors选项为off,并且使用log_errors来代替display_errors,把警告和错误信息插入到文件中。

(数据库权限:它是一个非常重要的东西,你只有正确的权限,才能通过脚本正确的连接数据库。你应该不要在脚本中使用管理员去连接数据库。如果你这么 做,那么一个攻击者将可能获取全部的数据库权限,并且包括其他相同服务器的权限。攻击者将可能运行grant或create user命令来获取更多的访问权限。)

如果你要防止sql injection攻击,你必须保证用户表单里提交的内容不是一个能够执行的sql表达式。

前一个例子中,我们使用一个整型值来进行更新。如果在单引号后面跟上一个字符串,这个攻击者在分号之前必须提交一个闭合的引用在整个sql表达式中。可是,当magic_quotes_gpc选项是开启的时候,在web表单中提交的引号将自动被转义。

为了防止被恶意的攻击者进行sql injection攻击,你应该总是确认提交的数据是合法的。如果你需要的是一个整数值,那么你可以使用is_numeric函数来测试这个表达值,或者使用settype函数来转换为一个数字,清除任何一个傻傻的sql语句。

如果你开发的程序需要几个提交的值在一个sql表达式里,你能够使用sprintf函数来构建一个sql字符串,使用格式化字符来指示数据类型的每个值。看下面的例子:

$sql=sprintf(“update mytable set col1=%d where col2=’%s'”, $_post[“number”], mysql_escape_string($_post[“string”]));

在上一个例子中,整个mysql的数据已经被使用,所以这个字符串已经通过mysql_escape_string函数进行过滤。对于其他数据库,你可以使用addslashes函数进行转义,或者使用其他方法。

Weitere PHP-Kenntnisse finden Sie im PHP-Tutorial!

Das obige ist der detaillierte Inhalt vonParsen des abgesicherten Modus (safe_mode) in PHP. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme:
Dieser Artikel ist reproduziert unter:oschina.net. Bei Verstößen wenden Sie sich bitte an admin@php.cn löschen