>  기사  >  백엔드 개발  >  Linux 관리자가 알아야 할 권장 PHP 보안 포인트 10가지

Linux 관리자가 알아야 할 권장 PHP 보안 포인트 10가지

巴扎黑
巴扎黑원래의
2016-12-28 17:48:34961검색

PHP는 가장 널리 사용되는 스크립팅 프로그래밍 언어 중 하나입니다. 시장 점유율은 지배적인 위치에 대해 많은 것을 말해줍니다. PHP 7이 출시되었다는 사실은 이 프로그래밍 언어를 현재 개발자에게 더욱 매력적으로 만듭니다. 몇 가지 변화에도 불구하고 많은 개발자들은 PHP의 미래에 대해 회의적입니다. 한 가지 이유는 PHP의 보안입니다.

Linux 관리자는 PHP 보안 포인트 10가지를 알아야 합니다.
PHP는 가장 널리 사용되는 스크립트 언어 중 하나입니다. 시장 점유율은 지배적인 위치에 대해 많은 것을 말해줍니다. PHP 7이 출시되었다는 사실은 이 프로그래밍 언어를 현재 개발자에게 더욱 매력적으로 만듭니다. 몇 가지 변화에도 불구하고 많은 개발자들은 PHP의 미래에 대해 회의적입니다. 한 가지 이유는 PHP의 보안입니다.

PHP의 보안은 개발자의 주요 관심사입니다. PHP는 내부적으로 견고한 보안을 제공하지만 이러한 보안 메커니즘을 올바르게 구현하는 것은 개발자의 몫입니다. 이 기사에서는 Linux 관리자를 위한 몇 가지 PHP 보안 포인트를 소개합니다. 이러한 사항은 웹 애플리케이션을 보호하고 장기적으로 적절한 기능을 보장하는 데 도움이 됩니다.

시작하기 전에 우리가 다루고 있는 시스템을 이해하는 것이 필요합니다. 데모 목적으로 Fedora를 사용합니다. 그러나 이러한 사항은 Ubuntu 버전 또는 기타 Linux 배포판에 적용되어야 합니다. 자세한 내용은 운영 체제 배포 설명서를 확인하세요.

우리 시스템 환경의 몇 가지 주요 파일을 자세히 살펴보겠습니다. 파일은 다음과 유사하거나 일치해야 합니다.

기본 웹 서버: Apache

DocumentRoot: /var/www/html

PHP 구성 파일: /etc/php . ini

확장 구성 디렉터리: /etc/php.d/

보안 파일: /etc/php.d/security.ini

이 팁은 귀하의 웹사이트를 보호합니다. SQL 삽입, XSS, 사이트 간 요청 위조 공격, eval() 및 파일 업로드 공격과 같은 다양한 유형의 일반적인 공격을 방지합니다. 일반적인 공격 목록은 여기(https://www.sitepoint.com/top-10-php-security-vulnerability/)에서 확인할 수 있습니다.

1. 불필요한 모듈을 삭제합니다.

PHP에는 PHP 모듈이 내장되어 있습니다. 많은 작업에 유용하지만 모든 프로젝트에 필요한 것은 아닙니다. 사용 가능한 PHP 모듈을 보려면 다음 명령을 입력하세요.

# php - m

목록을 확인한 후 이제 불필요한 모듈을 삭제할 수 있습니다. 모듈 수를 줄이면 작업 중인 웹 애플리케이션의 성능과 보안을 향상하는 데 도움이 됩니다.

2. PHP 정보 유출을 제한하세요.

플랫폼의 주요 정보가 유출되는 것은 흔한 일입니다. 예를 들어 PHP는 버전, 서버에 설치되었다는 사실 등의 정보를 유출합니다. 이는 hide_php 명령을 통해 달성할 수 있습니다. 누출을 방지하려면 /etc/php.d/security.ini에서 이 명령을 off로 설정해야 합니다.

expose_php=Off

버전과 상태를 알고 싶다면 웹사이트 주소에 대해 간단한 Curl 명령어를 실행하면 정보를 얻을 수 있습니다.

Curl - I http://www.kubiji.cn/index.php

이전 명령은 다음 정보를 반환합니다.

HTTP/1.1 200 OK

X-Powered-By: PHP/7.0.10

Content-type: text/html; charset=UTF-8

3.

원격 코드 실행은 PHP 보안 시스템의 일반적인 보안 취약점 중 하나입니다. 기본적으로 시스템에서는 원격 코드 실행이 활성화되어 있습니다. "allow_url_fopen" 명령을 사용하면 require, include 또는 URL 인식 fopen 래퍼와 같은 기능이 PHP 파일에 직접 액세스할 수 있습니다. 원격 액세스는 HTTP 또는 FTP 프로토콜을 사용하여 이루어지며, 이로 인해 시스템이 코드 주입 보안 취약점을 방어할 수 없게 됩니다.

시스템이 원격 코드 실행으로부터 안전한지 확인하려면 아래와 같이 이 명령을 "끄기"로 설정할 수 있습니다.

Allow_url_fopen=Off

allow_url_include =Off

4. PHP 오류를 기록합니다.

웹 애플리케이션의 보안을 강화하는 또 다른 간단한 방법은 방문자에게 오류를 표시하지 않는 것입니다. 이렇게 하면 해커가 웹사이트의 보안을 전혀 침해할 수 없게 됩니다. /etc/php.d/security.ini 파일에서 편집해야 합니다.

display_errors=Off

이제 이 단계를 완료한 후 "개발자가 오류 메시지의 도움 없이 어떻게 디버깅할 수 있지?"라고 생각할 수 있습니다. 개발자는 디버깅을 위해 log_errors 명령을 사용할 수 있습니다. security.ini 파일에서 log_errors 명령을 "On"으로 설정하기만 하면 됩니다.

log_errors=On

error_log=/var/log/httpd/php_scripts_error.log

5. 리소스를 합리적으로 제어합니다.

애플리케이션의 보안을 보장하려면 리소스를 제어하는 ​​것이 중요합니다. 적절한 실행과 보안을 보장하려면 PHP 스크립트 실행을 제한해야 합니다. 또한 요청 데이터를 구문 분석하는 데 소요되는 시간에도 제한이 있어야 합니다. 실행 시간을 제어하는 ​​경우 스크립트에서 사용하는 메모리와 같은 다른 리소스도 이에 맞게 구성해야 합니다. 이러한 모든 지표는 security.ini 파일을 편집하여 관리할 수 있습니다.

#초 단위로 설정

max_execution_time = 25

max_input_time = 25

memory_limit = 30M

6. 위험한 PHP 기능 비활성화

PHP는 개발에 유용한 기능을 제공하지만 해커가 PHP에 침입하는 데 사용될 수도 있습니다. 웹 애플리케이션을 위한 다양한 기능. 이러한 기능을 비활성화하면 전반적인 보안이 향상되고 위험한 PHP 기능에 노출되지 않습니다.

이렇게 하려면 먼저 php.ini 파일을 편집해야 합니다. 파일 내부에서 비활성화_functions 명령을 찾아 내부의 위험한 기능을 비활성화하십시오. 이렇게 하려면 다음 코드를 복사하여 붙여넣으면 됩니다.

disable_functions =exec,passthru,

shell_exec,system,proc_open,popen,curl_exec,

curl_multi_exec,parse_ini_file,show_source

여기에서 할 수 있습니다( https ://www.eukhost.com/blog/webhosting/dangerous-php-functions-must-be-disabled/) 위험한 PHP 기능을 비활성화하는 방법에 대해 자세히 알아보세요.

7. 파일을 업로드합니다.

애플리케이션에 파일 업로드가 필요하지 않은 경우 파일 업로드 기능을 비활성화하면 보안을 강화하는 데 도움이 될 수 있습니다. 사용자가 파일을 업로드하는 것을 금지하려면 /etc/php.d/ 디렉터리에 있는 security.ini 파일을 편집하고 file_uploads 명령을 OFF로 설정하기만 하면 됩니다.

file_uploads=끄기

8. 최신 버전을 유지하세요.

개발자는 귀하가 사용하는 기술을 패치하기 위해 연중무휴로 노력하고 있습니다. PHP도 마찬가지입니다. 오픈 소스 커뮤니티가 있으므로 패치와 수정 사항이 정기적으로 릴리스됩니다. 업데이트된 버전은 최초의 취약점과 기타 보안 취약점에 대한 보안 패치도 제공합니다. 애플리케이션 보안에 관심이 있다면 항상 PHP 솔루션이 최신 상태인지 확인하세요. 또한, 기타 관련 기술에 최신 패치를 적용하면 최대한의 보안을 확보할 수 있습니다.

9. 파일 시스템 액세스를 제어합니다.

기본적으로 PHP는 fopen()과 같은 함수를 사용하여 파일에 액세스할 수 있습니다. open_basedir 명령을 통해 액세스가 제공됩니다. 먼저, 항상 open_basedir 명령을 /var/www/html 디렉토리로 설정하십시오. 다른 디렉터리로 설정하면 보안 문제가 발생할 수 있습니다.

open_basedir="/var/www/html/"

10. POST 크기를 제어합니다.

마지막 PHP 보안 포인트는 POST 크기 제어 기능입니다. HTTP POST 기능은 클라이언트의 브라우저를 사용하여 웹 서버에 데이터를 보냅니다. 예를 들어, 사용자는 인증서를 업로드한 다음 처리를 위해 웹 브라우저로 보낼 수 있습니다. 모든 것이 순조롭게 진행되던 어느 날 해커가 서버 리소스를 고갈시키는 대용량 파일을 보내려고 시도했습니다. 이로 인해 서버가 충돌하거나 느리게 응답할 가능성이 높습니다. 이 취약점으로부터 서버를 보호하려면 POST 크기를 설정해야 합니다. POST 크기는 /etc/php.d/security.ini 파일에서 설정할 수 있습니다.

post_max_size=1k

결론

보안은 웹 개발자와 Linux 관리자에게 가장 우려되는 문제 중 하나입니다. 위의 사항을 준수한다면 개발 환경과 PHP 웹 애플리케이션의 보안을 강화할 수 있을 것입니다. 중요한 내용을 놓쳤다고 생각되면 메시지를 남겨서 추가하세요.

성명:
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.