PHP をサーバー側ソフトウェア (Apache など) に埋め込んでモジュールとしてインストールしたくない場合は、CGI モードでインストールすることを選択できます。または、PHP とさまざまな CGI ラッパーを使用して、コード用に安全な chroot および setuid 環境を作成します。このインストール方法では通常、PHP 実行可能ファイルが Web サーバーの cgi-bin ディレクトリにインストールされます。 PHP はスタンドアロンのインタープリターとして使用できますが、その設計により次のタイプの攻撃を防ぐことができます:
システム ファイルへのアクセス: URL リクエストの http://my.host/cgi-bin/php?/etc/passwd疑問符 (?) の後は、名前付き行のパラメータとして CGI インターフェイスに渡されます。他のインタープリターは、コマンドラインの最初の引数で指定されたファイルを開いて実行します。ただし、CGI モードでインストールされた PHP インタープリターが呼び出された場合、これらのパラメーターの解釈は拒否されます。
サーバー上の任意のディレクトリにアクセスします: http://my.host/cgi-bin/php/secret/doc.html 上記の場合、PHP インタープリターが存在するディレクトリの背後にある URL 情報 /secret/doc.html見つかった情報は定期的に CGI プログラムに渡され、解釈されます。通常、一部の Web サーバーは、http://my.host/secret/script.php などのページにリダイレクトします。この場合、一部のサーバーは、 http://my.host/cgi-bin/php/secret/script.php のページへのリダイレクトを作成する前に、 /secret ディレクトリへのユーザーのアクセス許可をチェックします。残念ながら、多くのサーバーは、/secret/script.php にアクセスするユーザーの権限をチェックせず、/cgi-bin/php の権限のみをチェックするため、/cgi-bin/php にアクセスできるユーザーは Web ディレクトリにアクセスできます。任意のファイルの。 PHP では、コンパイル時構成オプション --enable-force-cgi-redirect と実行時構成命令 doc_root および user_dir により、サーバー上のファイルとディレクトリに制限を追加して、このような攻撃を防ぐことができます。各オプションの設定については、以下で詳しく説明します。
シナリオ 1: パブリック ファイルのみを実行します
Web サーバー内のすべてがパスワードまたは IP アドレスによって制限されている場合は、これらのオプションを設定する必要はありません。 Web サーバーがリダイレクトをサポートしていない場合、または Web サーバーがアクセス要求の安全性を高めるために PHP と通信できない場合は、configure スクリプトで --enable-force-cgi-redirect オプションを指定できます。さらに、PHP プログラムが http://my.host/cgi-bin/php/dir/script.php への直接アクセスやリダイレクトによるアクセスなど、他の呼び出し方法に依存していないことも確認する必要があります。 http://my .host/dir/script.php に。
Apache では、AddHandler ステートメントと Action ステートメントを使用してリダイレクトを設定できます。
ケース 2: --enable-force-cgi-redirect オプションを使用する
このコンパイル オプションにより、http://my.host/cgi-bin/php/secretdir/script.php などの URL に直接アクセスできなくなります。 PHP を呼び出します。このモードの PHP は、Web サーバーのリダイレクト ルールを通過した URL のみを解析します。
通常、Apache でのリダイレクト設定は次のコマンドで完了できます:
Action php-script /cgi-bin/php AddHandler php-script .php
このオプションは Apache でのみテストされており、リダイレクト操作で Apache によって設定された非標準 CGI 環境変数 REDIRECT_STATUS に依存します。 Web サーバーが、リクエストが直接リクエストであるかリダイレクトリクエストであるかを判断する方法をサポートしていない場合、このオプションは使用できず、他の方法を使用する必要があります。
シナリオ 3: doc_root または user_dir の設定
Web サーバーのメイン ドキュメント ディレクトリにスクリプトや実行可能プログラムなどの動的コンテンツを含めることは、危険な行為であると考えられる場合があります。設定ミスによりスクリプトの実行に失敗し、通常のHTML文書として表示されると、知的財産やパスワード情報の漏洩につながる可能性があります。そのため、多くのシステム管理者は、PHP CGI 経由でのみアクセスできるディレクトリを特別に設定し、そのディレクトリ内の内容は解析されるだけで、そのまま表示されないようにします。
リダイレクトするかどうかを決定できない上記の状況では、メインのドキュメント ディレクトリの外にスクリプト専用の doc_root ディレクトリを作成する必要があります。
PHP スクリプトのホーム ディレクトリは、設定ファイルの doc_root を使用するか、環境変数 PHP_DOCUMENT_ROOT を設定することで定義できます。このオプションが設定されている場合、PHP は doc_root ディレクトリ内のファイルのみを解釈し、ディレクトリ外のスクリプトは PHP インタープリタによって実行されないようにします (後述の user_dir を除く)。
もう 1 つの使用可能なオプションは user_dir です。 user_dir が設定されていない場合、ファイルを開く場所を制御するオプションは doc_root だけです。 http://my.host/~user/doc.php などの URL にアクセスすると、ユーザーのホーム ディレクトリ内のファイルは開かれず、doc_root ディレクトリ内の ~user/doc.php のみが実行されます (これはサブディレクトリは [ ~] で始まります)。
public_php などの user_dir が設定されている場合、 http://my.host/~user/doc.php のようなリクエストは、ユーザーのホーム ディレクトリの下の public_php サブディレクトリにある doc.php ファイルを実行します。ユーザーのホームディレクトリの絶対パスを/home/userとすると、実行されるファイルは/home/user/public_php/doc.phpとなります。
user_dir 的设置与 doc_root 无关,所以可以分别控制 PHP 脚本的主目录和用户目录。
情形四:PHP 解释器放在 web 目录以外
一个非常安全的做法就是把 PHP 解释器放在 web 目录外的地方,比如说 /usr/local/bin。这样做唯一不便的地方就是必须在每一个包含 PHP 代码的文件的第一行加入如下语句:
#!/usr/local/bin/php
还要将这些文件的属性改成可执行。也就是说,要像处理用 Perl 或 sh 或其它任何脚本语言写的 CGI 脚本一样,使用以 #! 开头的 shell-escape 机制来启动它们。
在这种情况下,要使 PHP 能正确处理 PATH_INFO 和 PATH_TRANSLATED 等变量的话,在编译 PHP 解释器时必须加入 --enable-discard-path 参数。

データベースストレージセッションを使用することの主な利点には、持続性、スケーラビリティ、セキュリティが含まれます。 1。永続性:サーバーが再起動しても、セッションデータは変更されないままになります。 2。スケーラビリティ:分散システムに適用され、セッションデータが複数のサーバー間で同期されるようにします。 3。セキュリティ:データベースは、機密情報を保護するための暗号化されたストレージを提供します。

PHPでのカスタムセッション処理の実装は、SessionHandlerInterfaceインターフェイスを実装することで実行できます。具体的な手順には、次のものが含まれます。1)CussentsessionHandlerなどのSessionHandlerInterfaceを実装するクラスの作成。 2)セッションデータのライフサイクルとストレージ方法を定義するためのインターフェイス(オープン、クローズ、読み取り、書き込み、破壊、GCなど)の書き換え方法。 3)PHPスクリプトでカスタムセッションプロセッサを登録し、セッションを開始します。これにより、データをMySQLやRedisなどのメディアに保存して、パフォーマンス、セキュリティ、スケーラビリティを改善できます。

SessionIDは、ユーザーセッションのステータスを追跡するためにWebアプリケーションで使用されるメカニズムです。 1.ユーザーとサーバー間の複数のインタラクション中にユーザーのID情報を維持するために使用されるランダムに生成された文字列です。 2。サーバーは、ユーザーの複数のリクエストでこれらの要求を識別および関連付けるのに役立つCookieまたはURLパラメーターを介してクライアントに生成および送信します。 3.生成は通常、ランダムアルゴリズムを使用して、一意性と予測不可能性を確保します。 4.実際の開発では、Redisなどのメモリ内データベースを使用してセッションデータを保存してパフォーマンスとセキュリティを改善できます。

APIなどのステートレス環境でのセッションの管理は、JWTまたはCookieを使用して達成できます。 1。JWTは、無国籍とスケーラビリティに適していますが、ビッグデータに関してはサイズが大きいです。 2.cookiesはより伝統的で実装が簡単ですが、セキュリティを確保するために慎重に構成する必要があります。

セッション関連のXSS攻撃からアプリケーションを保護するには、次の測定が必要です。1。セッションCookieを保護するためにHTTPonlyとセキュアフラグを設定します。 2。すべてのユーザー入力のエクスポートコード。 3.コンテンツセキュリティポリシー(CSP)を実装して、スクリプトソースを制限します。これらのポリシーを通じて、セッション関連のXSS攻撃を効果的に保護し、ユーザーデータを確保できます。

PHPセッションのパフォーマンスを最適化する方法は次のとおりです。1。遅延セッション開始、2。データベースを使用してセッションを保存します。これらの戦略は、高い並行性環境でのアプリケーションの効率を大幅に改善できます。

thesession.gc_maxlifettinginttinginphpdethinesthelifsessessiondata、setinseconds.1)it'sconfiguredinphp.iniorviaini_set()。 2)AbalanceSneededToAvoidPerformanceIssues andunexpectedLogouts.3)php'sgarbagecollectionisisprobabilistic、影響を受けたBygc_probabi

PHPでは、session_name()関数を使用してセッション名を構成できます。特定の手順は次のとおりです。1。session_name()関数を使用して、session_name( "my_session")などのセッション名を設定します。 2。セッション名を設定した後、session_start()を呼び出してセッションを開始します。セッション名の構成は、複数のアプリケーション間のセッションデータの競合を回避し、セキュリティを強化することができますが、セッション名の一意性、セキュリティ、長さ、設定タイミングに注意してください。


ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

Video Face Swap
完全無料の AI 顔交換ツールを使用して、あらゆるビデオの顔を簡単に交換できます。

人気の記事

ホットツール

mPDF
mPDF は、UTF-8 でエンコードされた HTML から PDF ファイルを生成できる PHP ライブラリです。オリジナルの作者である Ian Back は、Web サイトから「オンザフライ」で PDF ファイルを出力し、さまざまな言語を処理するために mPDF を作成しました。 HTML2FPDF などのオリジナルのスクリプトよりも遅く、Unicode フォントを使用すると生成されるファイルが大きくなりますが、CSS スタイルなどをサポートし、多くの機能強化が施されています。 RTL (アラビア語とヘブライ語) や CJK (中国語、日本語、韓国語) を含むほぼすべての言語をサポートします。ネストされたブロックレベル要素 (P、DIV など) をサポートします。

VSCode Windows 64 ビットのダウンロード
Microsoft によって発売された無料で強力な IDE エディター

メモ帳++7.3.1
使いやすく無料のコードエディター

PhpStorm Mac バージョン
最新(2018.2.1)のプロフェッショナル向けPHP統合開発ツール

ZendStudio 13.5.1 Mac
強力な PHP 統合開発環境
