PHP 7のセキュリティには、サーバーの構成、PHP設定、セキュアなコーディングプラクティスを含む多面的なアプローチが含まれます。 単にPHPをインストールするだけでは不十分です。潜在的な脅威に対して積極的に強化する必要があります。 これは、ApacheやNginxなどの堅牢で定期的に更新されたWebサーバーを選択することから始まり、セキュリティモジュールを有効にして適切に構成します。 これらのサーバーは、nginxのmod_security(apache)または同様の機能などの機能を提供し、一般的な攻撃に対する第一の防御線を提供します。 定期的な更新は非常に重要です。時代遅れのサーバーは、エクスプロイトの主要なターゲットです。
Webサーバーを超えて、PHP構成自体(通常はphp.ini
)には注意を払う必要があります。 多くの指令は、セキュリティに直接影響します。 たとえば、exec()
、shell_exec()
、passthru()
、system()
などの機能を無効にして、絶対に必要な場合を除き、コマンドインジェクションの脆弱性のリスクを大幅に減らします。 同様に、ファイルの種類、サイズ、および場所を確認することにより、ファイルアップロードを慎重に管理することで、攻撃者がアップロードされたファイルに関連する脆弱性を活用することができなくなります。 最後に、可能な限り最小の特権で常にPHPを実行します。 PHPプロセスをルートまたは過度のアクセス許可として実行しないでください。
display_errors
:生産環境でこれをOff
に設定します。 一般にエラーを表示すると、攻撃者に貴重な情報が明らかになり、搾取を支援します。 デバッグ目的で代わりにファイルへのログエラー。 情報を公開する可能性のあるより重要でない警告を抑制するようにerror_reporting
E_ALL & ~E_NOTICE & ~E_STRICT
open_basedir
open_basedir
allow_url_fopen
>ファイブに設定して、PHPがセッション管理にCookieのみを使用し、URLパラメーターを介したセッションハイジャックを防ぎます。スクリプト(XSS)には、安全なコーディングプラクティスの組み合わせが必要であり、適切なデータベースインタラクション手法を利用する必要があります。以上がセキュリティのためにPHP 7を構成する方法は?の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。