首頁  >  文章  >  後端開發  >  PHP程式碼審計-2、PHP程式碼審計之PHP環境簡介

PHP程式碼審計-2、PHP程式碼審計之PHP環境簡介

不言
不言原創
2018-04-04 14:39:231800瀏覽

這篇文章要跟大家分享的內容是php環境簡介,有興趣的朋友可以看一下,也可以給有需要幫助的同學一點參考


前言


程式碼在不同環境下執行的結果也會大不相同,可能就是因為一個設定問題,導致一個非常高危險的漏洞能夠利用;也可能你已經找到一個漏洞就因為你的設定問題,導致你弄了好久都無法建構成功的漏洞程式碼。然而,在不同的PHP版本中配置指令也會有不一樣的地方,新的版本可能會增加或刪除部分指令,改變指令預設設定或固定設定指令,因此,我們在程式碼審計之前需要非常熟悉PHP各個版本中設定檔的核心指令,才可以高效率的挖掘到高品質的漏洞。

PHP_INI_*常數


該設定選項可以再php.ini ..htaccess或http.conf設定此設定選項可以在php.ini或http.conf中設定#此組態選項可在任何地方設定#此設定選項僅可在php.ini設定
常數 意義
#PHP__INI__USER #此設定選項可以再使用者的PHP腳本或Windows註冊表中設定
#PHP__INI__PERDIR
# #PHP__INI__SYSTEM
#PHP__INI__ALL
php.ini only
##### ##########

PHP的檔案指示多達數百項,這裡就不一一做介紹了,如果對這方面有興趣的話可以去PHP配置官方說明文件中查看具體內容:       http://www.php. net/manual/zh/ini.list.php

PHP常見的基本設定

(1)open_basedir設定

open_basedir能限制應用程式能存取的目錄,檢查有沒有對open_basedir進行設置,當然有的透過web伺服器來設置,例如:apache的php_admin_value,nginx+fcgi透過conf來控制。

(2)allow_url_fopen設定

如果allow_url_fopen=ON,那麼PHP可以讀取遠端檔案進行操作,這個容易被攻擊者利用。

(3)allow_url_include設定

如果allow_url_include=ON,那麼PHP可以包含遠端文件,會導致嚴重漏洞。

(4)safe_mode_exec_dir設定

這個選項能控制php可呼叫的外部指令的目錄,如果php程式中有呼叫外部指令,那麼知道外部指令的目錄,能控製程式的風險。

(5)magic_quote_gpc設定

這個選項能轉義提交給參數中的特殊字符,建議設定magic_quote_gpc=ON

# (6)register_globals設定

開啟這個選項,將會導致PHP對所有外部提交的變數註冊為全域變量,後果相當嚴重。

(7)safe_mode設定

safe_mode是php的重要安全特性,建議開啟

(8)session_use_trans_sid設定

#如果啟動session_use_trans_sid,會導致PHP透過url傳遞會話ID,這樣會導致攻擊者容易劫持當前會話,或欺騙使用者使用已被攻擊者控制的現有會話。

(9)display_errors設定

如果啟動此選項,PHP將會輸出所有的錯誤或警告訊息,攻擊者能利用這些資訊來取得web根路徑等敏感資訊。

(10)expose_php設定

如果啟動expose_php選項,那麼由php解釋其產生的每個回應都會包含主機系統上所安裝的PHP版本。在了解遠端伺服器上執行的PHP版本後,攻擊者就能針對系統列舉已知的盜取手段,進而大幅增加成功發動攻擊的機會。

(11)magic_quotes_sybase(魔術引號自動過濾)

magic_quotes_sybase指令用於自動過濾特殊字符,當設定為on時,它會覆蓋掉magic_quotes_gpc=on的配置,也就是說,及時配置了gpc=on也是沒有效果的。 這個指令與gpc的共同點是處理的物件一致,也就是都是對POST\GET\Cookie進行處理。

(12)disable_functions(停用函數)

在正式的生產環境當中,為了更安全地執行PHP,也可以使用disable_functions指令來禁止一些敏感函數的使用。當你想用本指令禁止一些危險函數是,切記要把dl()函數也加入到禁止列表,因為攻擊者可以利用dl()函數來載入自訂的PHP擴充以突破disable_function指令的限制。

相關推薦:

php程式碼審計(一)-----偵錯函數

以上是PHP程式碼審計-2、PHP程式碼審計之PHP環境簡介的詳細內容。更多資訊請關注PHP中文網其他相關文章!

陳述:
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn