搜尋
首頁後端開發php教程通过对服务器端特性的配置加强php的安全_php基础

作者:san
主页:http://www.nsfocus.com
日期:2001-11-15

    前面象Shaun Clowes和rfp等都比较详细的介绍了php、cgi程序在编程过程中遇到 的问题,以及如何通过应用程序漏洞突破系统,这篇文章我们来通过对php的一些服务器端特性来进行配置加强php的安全。写 cgi脚本的时候我们的确一定注意各种安全问题,对用户输入进行严格的过滤,但是常在岸边走哪有不湿鞋 ,吃烧饼哪有不掉芝麻,人有失蹄马有失手,连著名的phpnuke、phpMyAdmin等程序都出现过很严重的 问题,更何况象我等小混混写的脚本。所以现在我们假设php脚本已经出现严重问题,比如象前一阵子 phpnuke的可以上传php脚本的大问题了,我们如何通过对服务器的配置使脚本出现如此问题也不能突破 系统。

1、编译的时候注意补上已知的漏洞

   从4.0.5开始,php的mail函数加入了第五个参数,但它没有好好过滤,使得php   应用程序能突破safe_mode的限制而去执行命令。所以使用4.0.5和4.0.6的时候   在编译前我们需要修改php源码包里
   ext/standard/mail.c文件,禁止mail函数的第五参数或过滤shell字符。在mail.c
   文件的第152行,也就是下面这行:
   if (extra_cmd != NULL) {
   后面加上extra_cmd=NULL;或extra_cmd = php_escape_shell_cmd(extra_cmd);
   然后编译php,那么我们就修补了这个漏洞。

2、修改php.ini配置文件

   以php发行版的php.ini-dist为蓝本进行修改。
   1)Error handling and logging
     在Error handling and logging部分可以做一些设定。先找到:
     display_errors = On
     php缺省是打开错误信息显示的,我们把它改为:
     display_errors = Off

     关闭错误显示后,php函数执行错误的信息将不会再显示给用户,这样能在一
     定程度上防止攻击者从错误信息得知脚本的物理位置,以及一些其它有用的     信息,起码给攻击者的黑箱检测造成一定的障碍 。这些错误信息可能对我们 自己有用,可以让它写到指定文件中去,那么修改以下:
     log_errors = Off
     改为:
     log_errors = On

     以及指定文件,找到下面这行:
     ;error_log = filename
     去掉前面的;注释,把filename改为指定文件,如
     /usr/local/apache/logs/php_error.log

     error_log = /usr/local/apache/logs/php_error.log
     这样所有的错误都会写到php_error.log文件里。

   2)Safe Mode

     php的safe_mode功能对很多函数进行了限制或禁用了,能在很大程度解决php的
     安全问题。在Safe Mode部分找到:
     safe_mode = Off
     改为:
     safe_mode = On

     这样就打开了safe_mode功能。象一些能执行系统命令的函数shell_exec()和``     被禁止,其它的一些执行函数如:exec(), system(), passthru(), popen()     将被限制只能执行safe_mode_exec_dir指定目录下的程序。如果你实在是要 执行一些命令或程序,找到以下:
     safe_mode_exec_dir =
     指定要执行的程序的路径,如:
     safe_mode_exec_dir = /usr/local/php/exec

     然后把要用的程序拷到/usr/local/php/exec目录下,这样,象上面的被限制
     的函数还能执行该目录里的程序。

     关于安全模式下受限函数的详细信息请查看php主站的说明:
     http://www.php.net/manual/en/features.safe-mode.php

   3)disable_functions

     如果你对一些函数的危害性不太清楚,而且也没有使用,索性把这些函数禁
     止了。找到下面这行:
     disable_functions =
     在”=“后面加上要禁止的函数,多个函数用”,“隔开。

3、修改httpd.conf

   如果你只允许你的php脚本程序在web目录里操作,还可以修改httpd.conf文件限 制php的操作路径。比如你的web目录是/usr/local/apache/htdocs,那么在
   httpd.conf里加上这么几行:

   
     php_admin_value open_basedir /usr/local/apache/htdocs
   


   这样,如果脚本要读取/usr/local/apache/htdocs以外的文件将不会被允许,
   如果错误显示打开的话

   会提示这样的错误:
   Warning: open_basedir restriction in effect. File is in wrong directory in
   /usr/local/apache/htdocs/open.php on line 4
   等等。

4、对php代码进行编译

   Zend对php的贡献很大,php4的引擎就是用Zend的,而且它还开发了ZendOptimizer
   和ZendEncode等许多php的加强组件。优化器ZendOptimizer只需在
   http://www.zend.com注册就可以免费得到,下面几个是用于4.0.5和4.0.6的
   ZendOptimizer,文件名分别对于各自的系统:

   ZendOptimizer-1[1].1.0-PHP_4.0.5-FreeBSD4.0-i386.tar.gz
   ZendOptimizer-1[1].1.0-PHP_4.0.5-Linux_glibc21-i386.tar.gz
   ZendOptimizer-1[1].1.0-PHP_4.0.5-Solaris-sparc.tar.gz
   ZendOptimizer-1[1].1.0-PHP_4.0.5-Windows-i386.zip


   优化器的安装非常方便,包里面都有详细的说明。以UNIX版本的为例,看清操
   作系统,把包里的ZendOptimizer.so文件解压到一个目录,假设是/usr/local/lib
   下,在php.ini里加上两句:
   zend_optimizer.optimization_level=15
   zend_extension="/usr/local/lib/ZendOptimizer.so"

   就可以了。用phpinfo()看到Zend图标左边有下面文字:
   with Zend Optimizer v1.1.0, Copyright (c) 1998-2000, by Zend Technologies

   那么,优化器已经挂接成功了。
   但是编译器ZendEncode并不是免费的,这里提供给大家一个
   http://www.PHPease.com的马勇设计的编译器外壳,如果用于商业目的,请与
   http://www.zend.com联系取得许可协议。

   php脚本编译后,脚本的执行速度增加不少,脚本文件只能看到一堆乱码,这将
   阻止攻击者进一步分析服务器上的脚本程序,而且原先在php脚本里以明文存储
   的口令也得到了保密,如mysql的口令。不过在服务器端改脚本就比较麻烦了,
   还是本地改好再上传吧。


5、文件及目录的权限设置

   web目录里除了上传目录,其它的目录和文件的权限一定不能让nobody用户有写
   权限。否则,攻击者可   以修改主页文件,所以web目录的权限一定要设置好
   。 还有,php脚本的属主千万不能是root,因为safe_mode下读文件的函数被限
   制成被读文件的属主必须   和当前执行脚本的属主是一样才能被读,否则如果
   错误显示打开的话会显示诸如以下的错误:

   Warning: SAFE MODE Restriction in effect. The script whose uid is 500 is not
   allowed to access /etc/passwd owned by uid 0 in /usr/local/apache/htdocs/open.php
   on line 3
   这样我们能防止许多系统文件被读,比如:/etc/passwd等。

   上传目录和上传脚本的属主也要设成一样,否则会出现错误的,在safe_mode下
   这些要注意。

6、mysql的启动权限设置


   mysql要注意的是不要用root来启动,最好另外建一个mysqladm用户。可以在
   /etc/rc.local等系统启动脚本里加上一句:
   su mysqladm -c "/usr/local/mysql/share/mysql/mysql.server start"

   这样系统重启后,也会自动用mysqladmin用户启动mysql进程。

7、日志文件及上传目录的审核及

   查看日志和人的惰性有很大关系,要从那么大的日志文件里查找攻击痕迹有些大海捞针,而且也未必有。 web上传的目录里的文件,也应该经常检查,也许
   程序有问题,用户传上了一些非法的文件,比如执行脚本等。

8、操作系统自身的补丁

   一样,给系统打已知漏洞的补丁是系统管理员最基本的职责,这也是最后一道防线。


经过以上的配置,虽然说不上固若金汤,但是也在相当程度上给攻击者的测试造成很多麻烦,即使php脚本程序出现比较严重的漏洞,攻击者也无法造成实际性的破坏。如果您还有更古怪,更变态的配置方法,希望能一起分享分享;)

陳述
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn
您什麼時候使用特質與PHP中的抽像類或接口?您什麼時候使用特質與PHP中的抽像類或接口?Apr 10, 2025 am 09:39 AM

在PHP中,trait適用於需要方法復用但不適合使用繼承的情況。 1)trait允許在類中復用方法,避免多重繼承複雜性。 2)使用trait時需注意方法衝突,可通過insteadof和as關鍵字解決。 3)應避免過度使用trait,保持其單一職責,以優化性能和提高代碼可維護性。

什麼是依賴性注入容器(DIC),為什麼在PHP中使用一個?什麼是依賴性注入容器(DIC),為什麼在PHP中使用一個?Apr 10, 2025 am 09:38 AM

依賴注入容器(DIC)是一種管理和提供對象依賴關係的工具,用於PHP項目中。 DIC的主要好處包括:1.解耦,使組件獨立,代碼易維護和測試;2.靈活性,易替換或修改依賴關係;3.可測試性,方便注入mock對象進行單元測試。

與常規PHP陣列相比,解釋SPL SplfixedArray及其性能特徵。與常規PHP陣列相比,解釋SPL SplfixedArray及其性能特徵。Apr 10, 2025 am 09:37 AM

SplFixedArray在PHP中是一種固定大小的數組,適用於需要高性能和低內存使用量的場景。 1)它在創建時需指定大小,避免動態調整帶來的開銷。 2)基於C語言數組,直接操作內存,訪問速度快。 3)適合大規模數據處理和內存敏感環境,但需謹慎使用,因其大小固定。

PHP如何安全地上載文件?PHP如何安全地上載文件?Apr 10, 2025 am 09:37 AM

PHP通過$\_FILES變量處理文件上傳,確保安全性的方法包括:1.檢查上傳錯誤,2.驗證文件類型和大小,3.防止文件覆蓋,4.移動文件到永久存儲位置。

什麼是無效的合併操作員(??)和無效分配運算符(?? =)?什麼是無效的合併操作員(??)和無效分配運算符(?? =)?Apr 10, 2025 am 09:33 AM

JavaScript中處理空值可以使用NullCoalescingOperator(??)和NullCoalescingAssignmentOperator(??=)。 1.??返回第一個非null或非undefined的操作數。 2.??=將變量賦值為右操作數的值,但前提是該變量為null或undefined。這些操作符簡化了代碼邏輯,提高了可讀性和性能。

什麼是內容安全策略(CSP)標頭,為什麼重要?什麼是內容安全策略(CSP)標頭,為什麼重要?Apr 09, 2025 am 12:10 AM

CSP重要因為它能防範XSS攻擊和限制資源加載,提升網站安全性。 1.CSP是HTTP響應頭的一部分,通過嚴格策略限制惡意行為。 2.基本用法是只允許從同源加載資源。 3.高級用法可設置更細粒度的策略,如允許特定域名加載腳本和样式。 4.使用Content-Security-Policy-Report-Only頭部可調試和優化CSP策略。

什麼是HTTP請求方法(獲取,發布,放置,刪除等),何時應該使用?什麼是HTTP請求方法(獲取,發布,放置,刪除等),何時應該使用?Apr 09, 2025 am 12:09 AM

HTTP請求方法包括GET、POST、PUT和DELETE,分別用於獲取、提交、更新和刪除資源。 1.GET方法用於獲取資源,適用於讀取操作。 2.POST方法用於提交數據,常用於創建新資源。 3.PUT方法用於更新資源,適用於完整更新。 4.DELETE方法用於刪除資源,適用於刪除操作。

什麼是HTTP,為什麼對Web應用程序至關重要?什麼是HTTP,為什麼對Web應用程序至關重要?Apr 09, 2025 am 12:08 AM

HTTPS是一種在HTTP基礎上增加安全層的協議,主要通過加密數據保護用戶隱私和數據安全。其工作原理包括TLS握手、證書驗證和加密通信。實現HTTPS時需注意證書管理、性能影響和混合內容問題。

See all articles

熱AI工具

Undresser.AI Undress

Undresser.AI Undress

人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover

AI Clothes Remover

用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool

Undress AI Tool

免費脫衣圖片

Clothoff.io

Clothoff.io

AI脫衣器

AI Hentai Generator

AI Hentai Generator

免費產生 AI 無盡。

熱門文章

R.E.P.O.能量晶體解釋及其做什麼(黃色晶體)
3 週前By尊渡假赌尊渡假赌尊渡假赌
R.E.P.O.最佳圖形設置
3 週前By尊渡假赌尊渡假赌尊渡假赌
R.E.P.O.如果您聽不到任何人,如何修復音頻
3 週前By尊渡假赌尊渡假赌尊渡假赌
WWE 2K25:如何解鎖Myrise中的所有內容
3 週前By尊渡假赌尊渡假赌尊渡假赌

熱工具

Dreamweaver CS6

Dreamweaver CS6

視覺化網頁開發工具

DVWA

DVWA

Damn Vulnerable Web App (DVWA) 是一個PHP/MySQL的Web應用程序,非常容易受到攻擊。它的主要目標是成為安全專業人員在合法環境中測試自己的技能和工具的輔助工具,幫助Web開發人員更好地理解保護網路應用程式的過程,並幫助教師/學生在課堂環境中教授/學習Web應用程式安全性。 DVWA的目標是透過簡單直接的介面練習一些最常見的Web漏洞,難度各不相同。請注意,該軟體中

SAP NetWeaver Server Adapter for Eclipse

SAP NetWeaver Server Adapter for Eclipse

將Eclipse與SAP NetWeaver應用伺服器整合。

禪工作室 13.0.1

禪工作室 13.0.1

強大的PHP整合開發環境

ZendStudio 13.5.1 Mac

ZendStudio 13.5.1 Mac

強大的PHP整合開發環境