Maison  >  Article  >  développement back-end  >  Audit de code PHP - 2. Introduction à l'environnement PHP d'audit de code PHP

Audit de code PHP - 2. Introduction à l'environnement PHP d'audit de code PHP

不言
不言original
2018-04-04 14:39:231779parcourir

Le contenu de cet article est une introduction à l'environnement PHP. Les amis intéressés peuvent y jeter un œil, et peuvent également donner quelques références aux étudiants qui ont besoin d'aide


Préface


Les résultats de l'exécution de code dans différents environnements seront très différents. Il se peut qu'une vulnérabilité à très haut risque puisse être exploitée à cause d'un problème de configuration ; vous l'avez peut-être trouvé. Une vulnérabilité est causée par votre problème de configuration, vous empêchant de construire un code d'exploitation réussi pendant une longue période. Cependant, les instructions de configuration seront également différentes selon les différentes versions de PHP. La nouvelle version peut ajouter ou supprimer certaines instructions, modifier les paramètres par défaut des instructions ou des paramètres fixes. Par conséquent, nous devons être très familiers avec chacun de PHP avant l'audit du code uniquement. les instructions de base du fichier de configuration dans la version peuvent exploiter efficacement les vulnérabilités de haute qualité.

Constantes PHP_INI_*


常量 含义
PHP__INI__USER 该配置选项可以再用户的PHP脚本或Windows注册表中设置
PHP__INI__PERDIR 该配置选项可以再php.ini ..htaccess或http.conf中设置
PHP__INI__SYSTEM 该设置选项可以在php.ini或http.conf中设置
PHP__INI__ALL 该配置选项可在任何地方设置
php.ini only 该设置选项仅可在php.ini中设置

PHP contient des centaines d'instructions de fichiers de configuration, je ne les présenterai donc pas une par une ici. Si cet aspect vous intéresse, vous pouvez consulter le contenu spécifique dans la documentation officielle de configuration de PHP : http://www. php.net/manual/zh/ini.list.php

Paramètres de base communs pour PHP

(1) les paramètres open_basedir

open_basedir peuvent limiter applications Pour les répertoires accessibles, vérifiez si open_basedir est défini. Bien sûr, certains sont définis via le serveur Web, tels que : php_admin_value d'Apache, nginx+fcgi est contrôlé via conf.

(2) paramètre allow_url_fopen

Si allow_url_fopen=ON, alors PHP peut lire les fichiers distants pour les utiliser, ce qui est facilement exploité par les attaquants.

(3) paramètre allow_url_include

Si allow_url_include=ON, alors PHP peut inclure des fichiers distants, ce qui entraînera de graves vulnérabilités.

(4) paramètre safe_mode_exec_dir

Cette option peut contrôler le répertoire des commandes externes qui peuvent être appelées par php. S'il y a des commandes externes appelées dans le programme php, alors les commandes externes sont connues. L'annuaire peut contrôler les risques du programme.

(5) paramètre magic_quote_gpc

Cette option peut échapper aux caractères spéciaux soumis dans les paramètres. Il est recommandé de définir magic_quote_gpc=ON

<.> (6) Paramètre Register_globals

L'activation de cette option entraînera PHP à enregistrer toutes les variables soumises en externe en tant que variables globales, et les conséquences sont assez graves.

(7) paramètre safe_mode

safe_mode est une fonctionnalité de sécurité importante de PHP Il est recommandé de l'activer

(8. ) paramètre session_use_trans_sid

Si session_use_trans_sid est activé, PHP transmettra l'ID de session via l'URL, ce qui permettra à un attaquant de détourner facilement la session en cours ou d'inciter l'utilisateur à utiliser une session existante contrôlée par l'attaquant.

(9) paramètre display_errors

Si cette option est activée, PHP affichera toutes les informations d'erreur ou d'avertissement, et les attaquants peuvent utiliser ces informations pour obtenir le chemin racine du Web , etc. Informations sensibles.

(10) paramètre expose_php

Si l'option expose_php est activée, alors chaque réponse générée par php l'interprétant contiendra la version PHP installée sur le système hôte. Connaître la version de PHP exécutée sur un serveur distant permet à un attaquant d'énumérer les méthodes d'exfiltration connues contre le système, augmentant ainsi considérablement les chances de réussite d'une attaque.

(11) magic_quotes_sybase (filtrage automatique des guillemets magiques)

La directive magic_quotes_sybase est utilisée pour filtrer automatiquement les caractères spéciaux. Lorsqu'elle est activée, elle le sera. être écrasé. La configuration de magic_quotes_gpc=on, c'est-à-dire la configuration de gpc=on à temps n'aura aucun effet. Ce que cette commande a en commun avec gpc, c'est que les objets traités sont les mêmes, c'est-à-dire qu'ils traitent tous les deux POSGETCookie.

(12) Disable_functions (fonction désactiver)

Dans un environnement de production formel, afin d'exécuter PHP de manière plus sûre, vous pouvez également utiliser la directive Disable_functions pour désactiver certains fonctions d'utilisation sensibles. Lorsque vous souhaitez utiliser cette directive pour interdire certaines fonctions dangereuses, n'oubliez pas d'ajouter la fonction dl() à la liste des interdictions, car les attaquants peuvent utiliser la fonction dl() pour charger des extensions PHP personnalisées afin de contourner les restrictions de la directive Disable_function.

Recommandations associées :

Audit du code php (1) -----Fonction de débogage

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn