搜索
首页web前端js教程提升PHP安全:8个必须修改的PHP默认配置_javascript技巧

很明显,PHP+Mysql+Apache是很流行的web技术,这个组合功能强大,可扩展性强,还是免费的。然而,PHP的默认设置对已经上线的网站不是那么适合。下面通过修改默认的配置文件加强PHP的安全策略!

0x01:禁用远程url文件处理功能

像fopen的文件处理函数,接受文件的rul参数(例如:fopen('http://www.yoursite.com','r')).),这个功能可以很轻松的访问远程资源,然而,这是一个很重要的安全威胁,禁用这个功能来限制file function是个不错的选择,在php.ini文件中做如下修改:

复制代码 代码如下:

allow_url_fopen = Off

0x02:禁用注册全局变量

php在4.2.0以前的版本中,用全局变量作为输入,这个功能叫做register_globals,在web应用中它引起了很多安全问题,因为它允许攻击者在一些情况下很容易的操作全局变量,幸运的是在4.2.0这个功能默认被禁用,它非常的危险,无论在什么情况下都要禁用这个功能。如果某些脚本需要这个功能,那么这个脚本就存在潜在的安全威胁。修改pnp.ini来禁用这个功能:

复制代码 代码如下:

register_globals = Off

0x03:限制php的读写操作

在很多web开发的过程中,php脚本需要向本地文件系统进行读写操作,比如/var/www/htdocs/files,为了加强安全,你可以修改本地文件的读写权限:

复制代码 代码如下:

open_basedir = /var/www/htdocs/files

0x04:Posing Limit

限制PHP的执行时间、内存使用量、post和upload的数据是最好的策略,可以做如下的配置:

复制代码 代码如下:

max_execution_time = 30  ; Max script execution time
max_input_time = 60      ; Max time spent parsing input
memory_limit = 16M       ; Max memory used by one script
upload_max_filesize = 2M ; Max upload file size
post_max_size = 8M       ; Max post size

0x05:禁用错误消息和启用日志功能

在默认设置中,php会向浏览器输出错误消息,在应用程序的开发过程中,这个默认设置是最合理的配置,然而,它也可以向用户泄漏一些安全信息,例如安装路径和用户名。在已经开发完成的网站中,最好禁用错误消息然后把错误消息输出到日志文件中。

复制代码 代码如下:

display_errors = Off
log_errors = On

0x06:隐藏PHP文件

 如果没有隐藏PHP文件,我们可以通过多种方法获取服务器PHP的版本,例如使用:http://www.example.com/script.php?=PHPB8B5F2A0-3C92-11d3-A3A9-4C7B08C10000

显然,我们不希望用户可以直接获取你网站服务器的PHP版本,幸运的是,在php.ini中有个开关可以禁用这个功能:

复制代码 代码如下:

expose_php = Off

0x07:安全模式配置

在默认的情况下,php可以配置为安全模式,在这种模式下,Apache禁止访问文件、环境变量和二进制程序,在安全模式下,存在的最大问题就是只有文件的所有者才能访问这写PHP文件,如果有很多开发者共同开发这个程序,这样的设置就不切实际,当你需要访问一个PHP文件时就需要修改这个文件的所有者,另外一个问题就是其它程序也不能访问这些PHP文件,下面的配置就可以修改文件的的权限为用户组而不是单个用户。

复制代码 代码如下:

safe_mode = Off
safe_mode_gid = On

通过启用safe_mode_gid,能够使用Apache的这个群组就能够访问PHP文件。安全模式对阻止二进制文件的执行也非常有效,然而,开发者却希望在某些特定情形下能够运行一些二进制文件。在这些特殊的情形下,可以将二进制文件放进一个目录中,比如(/var/www/binaries),可以做如下设置:

复制代码 代码如下:

safe_mode_exec_dir = /var/www/binaries

最后,通过下面的设置,可以访问服务器的环境变量,提供一个以”_“分割的前缀,这样只能访问具有规定前缀的环境变量:

复制代码 代码如下:

safe_mode_allowed_env_vars = PHP_

0x08:限制公共用户对具有特定后缀名的文件的访问

由于安全的原因,很多具有特定后缀名的文件不能被公共用户所访问,比如.inc后缀的文件,里面包含了一些敏感的信息,比如mysql连接信息,如果没有适当的配置,那么每个用户都能访问这个配置文件,为了加强网站的安全,你需要在. .htaccess文件进行如下的配置:

复制代码 代码如下:


  Order allow,deny
  Deny from all

0x09:总结

PHP的默认配置是面向开发者的,如果网站面向广大的用户,建议重新配置PHP。

声明
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn
PHP安全防护:防范身份伪造攻击PHP安全防护:防范身份伪造攻击Jun 24, 2023 am 11:21 AM

随着互联网的不断发展,越来越多的业务涉及到在线交互以及数据的传输,这就不可避免地引起了安全问题。其中最为常见的攻击手段之一就是身份伪造攻击(IdentityFraud)。本文将详细介绍PHP安全防护中如何防范身份伪造攻击,以保障系统能有更好的安全性。什么是身份伪造攻击?简单来说,身份伪造攻击(IdentityFraud),也就是冒名顶替,是指站在攻击者

PHP中的安全审计指南PHP中的安全审计指南Jun 11, 2023 pm 02:59 PM

随着Web应用程序的日益普及,安全审计也变得越来越重要。PHP是一种广泛使用的编程语言,也是很多Web应用程序的基础。本文将介绍PHP中的安全审计指南,以帮助开发人员编写更加安全的Web应用程序。输入验证输入验证是Web应用程序中最基本的安全特性之一。虽然PHP提供了许多内置函数来对输入进行过滤和验证,但这些函数并不能完全保证输入的安全性。因此,开发人员需要

PHP语言开发中避免跨站脚本攻击安全隐患PHP语言开发中避免跨站脚本攻击安全隐患Jun 10, 2023 am 08:12 AM

随着互联网技术的发展,网络安全问题越来越受到关注。其中,跨站脚本攻击(Cross-sitescripting,简称XSS)是一种常见的网络安全隐患。XSS攻击基于跨站点脚本编写,攻击者将恶意脚本注入网站页面,通过欺骗用户或者通过其他方式植入恶意代码,获取非法利益,造成严重的后果。然而,对于PHP语言开发的网站来说,避免XSS攻击是一项极其重要的安全措施。因

PHP安全防护:防止恶意BOT攻击PHP安全防护:防止恶意BOT攻击Jun 24, 2023 am 08:19 AM

随着互联网的快速发展,网络攻击的数量和频率也在不断增加。其中,恶意BOT攻击是一种非常常见的网络攻击方式,它通过利用漏洞或弱密码等方式,获取网站后台登录信息,然后在网站上执行恶意操作,如篡改数据、植入广告等。因此,对于使用PHP语言开发的网站来说,加强安全防护措施,特别是在防止恶意BOT攻击方面,就显得非常重要。一、加强口令安全口令安全是防范恶意BOT攻击的

PHP安全防护:避免DDoS攻击PHP安全防护:避免DDoS攻击Jun 24, 2023 am 11:21 AM

随着互联网技术的飞速发展,网站的安全问题变得越来越重要。DDoS攻击是一种最为常见的安全威胁之一,特别是对于使用PHP语言的网站而言,因为PHP作为一种动态语言,容易受到不同形式的攻击。本文将介绍一些PHP网站防护技术,以帮助网站管理员降低DDoS攻击的风险。1.使用CDN(内容分发网络)CDN可以帮助网站管理员分发网站内容,将静态资源存储在CDN缓存中,减

如何使用PHP防止网站挂马攻击如何使用PHP防止网站挂马攻击Jun 24, 2023 am 10:34 AM

随着互联网的普及,网站挂马攻击已成为常见的安全威胁之一。无论是个人网站还是企业网站,都可能受到挂马攻击的威胁。PHP作为一种流行的Web开发语言,可以通过一些防护措施来防止网站挂马攻击。下面是介绍防止网站挂马攻击的几种常见方法:1.使用PHP安全框架。PHP安全框架是一个开源的PHP应用程序开发框架,它提供了一系列的防护措施,包括输入验证、跨站点脚本攻击(X

PHP安全防护:防止URL跳转漏洞PHP安全防护:防止URL跳转漏洞Jun 24, 2023 am 10:42 AM

随着互联网技术的不断发展,网站的安全问题变得越来越重要。其中,URL跳转漏洞是常见的一种安全漏洞。攻击者通过修改URL,将用户重定向到恶意网站或者伪造的网站,从而获得用户的敏感信息。针对这种漏洞,PHP开发者可以采取以下措施进行防护。参数校验当我们使用跳转页面时,要检查跳转的URL是否合法。如果跳转的URL是由用户提交的,那么应该对其进行参数校验。校验目的是

PHP语言开发中如何避免文件上传时的安全漏洞?PHP语言开发中如何避免文件上传时的安全漏洞?Jun 10, 2023 pm 07:02 PM

随着互联网应用的普及,文件上传已经成为了Web开发中不可或缺的一部分。通过文件上传,用户可以方便地将自己的文件上传至服务器上进行处理或存储。然而,文件上传功能也带来了一定的安全风险。攻击者可以通过提供恶意文件或利用文件上传漏洞等方式进行攻击,从而导致服务器遭受入侵、数据被盗窃或损坏等问题。因此,在进行Web开发中,开发人员需要注意文件上传功能的安全性,以避免

See all articles

热AI工具

Undresser.AI Undress

Undresser.AI Undress

人工智能驱动的应用程序,用于创建逼真的裸体照片

AI Clothes Remover

AI Clothes Remover

用于从照片中去除衣服的在线人工智能工具。

Undress AI Tool

Undress AI Tool

免费脱衣服图片

Clothoff.io

Clothoff.io

AI脱衣机

AI Hentai Generator

AI Hentai Generator

免费生成ai无尽的。

热门文章

R.E.P.O.能量晶体解释及其做什么(黄色晶体)
3 周前By尊渡假赌尊渡假赌尊渡假赌
R.E.P.O.最佳图形设置
3 周前By尊渡假赌尊渡假赌尊渡假赌
R.E.P.O.如果您听不到任何人,如何修复音频
3 周前By尊渡假赌尊渡假赌尊渡假赌

热工具

Atom编辑器mac版下载

Atom编辑器mac版下载

最流行的的开源编辑器

Dreamweaver Mac版

Dreamweaver Mac版

视觉化网页开发工具

安全考试浏览器

安全考试浏览器

Safe Exam Browser是一个安全的浏览器环境,用于安全地进行在线考试。该软件将任何计算机变成一个安全的工作站。它控制对任何实用工具的访问,并防止学生使用未经授权的资源。

DVWA

DVWA

Damn Vulnerable Web App (DVWA) 是一个PHP/MySQL的Web应用程序,非常容易受到攻击。它的主要目标是成为安全专业人员在合法环境中测试自己的技能和工具的辅助工具,帮助Web开发人员更好地理解保护Web应用程序的过程,并帮助教师/学生在课堂环境中教授/学习Web应用程序安全。DVWA的目标是通过简单直接的界面练习一些最常见的Web漏洞,难度各不相同。请注意,该软件中

mPDF

mPDF

mPDF是一个PHP库,可以从UTF-8编码的HTML生成PDF文件。原作者Ian Back编写mPDF以从他的网站上“即时”输出PDF文件,并处理不同的语言。与原始脚本如HTML2FPDF相比,它的速度较慢,并且在使用Unicode字体时生成的文件较大,但支持CSS样式等,并进行了大量增强。支持几乎所有语言,包括RTL(阿拉伯语和希伯来语)和CJK(中日韩)。支持嵌套的块级元素(如P、DIV),