热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

对php一些服务器端特性配置,加强php的安全

前面象ShaunClowes和rfp等都比较详细的介绍了php、cgi程序在编程过程中遇到的问题,以及如何通过应用程序漏洞突破系统
前面象Shaun Clowes和rfp等都比较详细的介绍了php、cgi程序在编程过程中遇到 的问题,以及如何通过应用程序漏洞突破系统,这篇文章我们来通过对php的一些 
服务器端特性来进行配置加强php的安全。写 cgi脚本的时候我们的确一定注意各种安全问题,对用户输入进行严格的过滤,但是常在岸边走哪有不湿鞋 ,吃烧饼哪有 
不 掉芝麻,人有失蹄马有失手,连著名的phpnuke、phpMyAdmin等程序都出现过很严重的 问题,更何况象我等小混混写的脚本。所以现在我们假设php脚本已经出现严重问题,比如象前一阵子 phpnuke的可以上传php脚本的大问题了,我们如何通过对服务器的配置使脚本出现如此问题也不能突破 系统。 

1、编译的时候注意补上已知的漏洞 

从4.0.5开始,php的mail函数加入了第五个参数,但它没有好好过滤,使得php 应用程序能突破safe_mode的限制而去执行命令。所以使用4.0.5和4.0.6的时候 
在编译前我们需要修改php源码包里 ext/standard/mail.c文件,禁止mail函数的第五参数或过滤shell字符。在mail.c 文件的第152行,也就是下面这行: 
if (extra_cmd != NULL) { 
后面加上extra_cmd=NULL;或extra_cmd = php_escape_shell_cmd(extra_cmd); 
然后编译php,那么我们就修补了这个漏洞。 

2、修改php.ini配置文件 

以php发行版的php.ini-dist为蓝本进行修改。 
1)Error handling and logging 
在Error handling and logging部分可以做一些设定。先找到: 
display_errors = On 
php缺省是打开错误信息显示的,我们把它改为: 
display_errors = Off 

关闭错误显示后,php函数执行错误的信息将不会再显示给用户,这样能在一定程度上防止攻击者从错误信息得知脚本的物理位置,以及一些其它有用的信息,起码给攻击者的黑箱检测造成一定的障碍 。这些错误信息可能对我们自己有用,可以让它写到指定文件中去,那么修改以下: 
log_errors = Off 
改为: 
log_errors = On 

以及指定文件,找到下面这行: 
;error_log = filename 
去掉前面的;注释,把filename改为指定文件,如 
/usr/local/apache/logs/php_error.log 

error_log = /usr/local/apache/logs/php_error.log 
这样所有的错误都会写到php_error.log文件里。 

2)Safe Mode 

php的safe_mode功能对很多函数进行了限制或禁用了,能在很大程度解决php的安全问题。在Safe Mode部分找到:
safe_mode = Off 
改为: 
safe_mode = On 

这 样就打开了safe_mode功能。象一些能执行系统命令的函数shell_exec()和``被禁止,其它的一些执行函数如:exec(), system(), passthru(), popen()将被限制只能执行safe_mode_exec_dir指定目录下的程序。如果你实在是要执行一些命令或程序,找到以下: 
safe_mode_exec_dir = 
指定要执行的程序的路径,如: 
safe_mode_exec_dir = /usr/local/php/exec 

然后把要用的程序拷到/usr/local/php/exec目录下,这样,象上面的被限制的函数还能执行该目录里的程序。 

关于安全模式下受限函数的详细信息请查看php主站的说明: 
[url]http://www.php.net/manual/en/features.safe-mode.php[/url] 

3)disable_functions 

如果你对一些函数的危害性不太清楚,而且也没有使用,索性把这些函数禁止了。找到下面这行: 
disable_functiOns= 
在”=“后面加上要禁止的函数,多个函数用“,”隔开。 

3、修改httpd.conf 

如果你只允许你的php脚本程序在web目录里操作,还可以修改httpd.conf文件限制php的操作路径。比如你的web目录是/usr/local/apache/htdocs,那么在 
httpd.conf里加上这么几行: 

 
php_admin_value open_basedir /usr/local/apache/htdocs
 

这样,如果脚本要读取/usr/local/apache/htdocs以外的文件将不会被允许,如果错误显示打开的话 

会提示这样的错误: 
Warning: open_basedir restriction in effect. File is in wrong directory in /usr/local/apache/htdocs/open.php on line 4 等等。 

4、对php代码进行编译 

Zend对php的贡献很大,php4的引擎就是用Zend的,而且它还开发了ZendOptimizer和ZendEncode等许多php的加强组件。优化器ZendOptimizer只需在 [url]http://www.zend.com[/url]注册就可以免?... 直鸲杂诟髯缘南低常?/a> 

ZendOptimizer-1[1].1.0-PHP_4.0.5-FreeBSD4.0-i386.tar.gz 
ZendOptimizer-1[1].1.0-PHP_4.0.5-Linux_glibc21-i386.tar.gz 
ZendOptimizer-1[1].1.0-PHP_4.0.5-Solaris-sparc.tar.gz 
ZendOptimizer-1[1].1.0-PHP_4.0.5-Windows-i386.zip 


优化器的安装非常方便,包里面都有详细的说明。以UNIX版本的为例,看清操作系统,把包里的ZendOptimizer.so文件解压到一个目录,假设是/usr/local/lib 
下,在php.ini里加上两句: 
zend_optimizer.optimization_level=15 
zend_extension="/usr/local/lib/ZendOptimizer.so" 

就可以了。用phpinfo()看到Zend图标左边有下面文字: 
with Zend Optimizer v1.1.0, Copyright (c) 1998-2000, by Zend Technologies 

那么,优化器已经挂接成功了。 
但是编译器ZendEncode并不是免费的,这里提供给大家一个[url]http://www.PHPease.com[/url]的马勇设计 ... 糜谏桃的康模胗?/a> [url]http://www.zend.com[/url]联系取得许可协议。 

php脚本编译后,脚本的执行速度增加不少,脚本文件只能看到一堆乱码,这将阻止攻击者进一步分析服务器上的脚本程序,而且原先在php脚本里以明文存储的口令也得到了保密,如mysql的口令。不过在服务器端改脚本就比较麻烦了,还是本地改好再上传吧。 


5、文件及目录的权限设置 

web 目录里除了上传目录,其它的目录和文件的权限一定不能让nobody用户有写 权限。否则,攻击者可以修改主页文件,所以web目录的权限一定要设置好。还有,php脚本的属主千万不能是root,因为safe_mode下读文件的 函数被限制成被读文件的属主必须和当前执行脚本的属主是一样才能被读,否则如果错误显示打开的话会显示诸如以下的错误: 

Warning: SAFE MODE Restriction in effect. The script whose uid is 500 is not allowed to access /etc/passwd owned by uid 0 in /usr/local/apache/htdocs/open.php on line 3 
这样我们能防止许多系统文件被读,比如:/etc/passwd等。 

上传目录和上传脚本的属主也要设成一样,否则会出现错误的,在safe_mode下这些要注意。 

6、mysql的启动权限设置 


mysql要注意的是不要用root来启动,最好另外建一个mysqladm用户。可以在 /etc/rc.local等系统启动脚本里加上一句: 
su mysqladm -c "/usr/local/mysql/share/mysql/mysql.server start" 

这样系统重启后,也会自动用mysqladmin用户启动mysql进程。 

7、日志文件及上传目录的审核及 

查看日志和人的惰性有很大关系,要从那么大的日志文件里查找攻击痕迹有些大海捞针,而且也未必有。 web上传的目录里的文件,也应该经常检查,也许程序有问题,用户传上了一些非法的文件,比如执行脚本等。 

8、操作系统自身的补丁 

一样,给系统打已知漏洞的补丁是系统管理员最基本的职责,这也是最后一道防线。 


经过以上的配置,虽然说不上固若金汤,但是也在相当程度上给攻击者的测试造成很多麻烦,即使php脚本程序出现比较严重的漏洞,攻击者也无法造成实际性的破坏。 
如果您还有更古怪,更变态的配置方法,希望能一起分享分享;) 

推荐阅读
  • 作者:守望者1028链接:https:www.nowcoder.comdiscuss55353来源:牛客网面试高频题:校招过程中参考过牛客诸位大佬的面经,但是具体哪一块是参考谁的我 ... [详细]
  • 本文将深入探讨PHP编程语言的基本概念,并解释PHP概念股的含义。通过详细解析,帮助读者理解PHP在Web开发和股票市场中的重要性。 ... [详细]
  • 通过Web界面管理Linux日志的解决方案
    本指南介绍了一种利用rsyslog、MariaDB和LogAnalyzer搭建集中式日志管理平台的方法,使用户可以通过Web界面查看和分析Linux系统的日志记录。此方案不仅适用于服务器环境,还提供了详细的步骤来确保系统的稳定性和安全性。 ... [详细]
  • 本文介绍如何在Linux服务器之间使用SCP命令进行文件传输。SCP(Secure Copy Protocol)是一种基于SSH的安全文件传输协议,支持从远程机器复制文件到本地服务器或反之。示例包括从192.168.45.147复制tomcat目录到本地/home路径。 ... [详细]
  • 本文探讨了如何在 PHP 的 Eloquent ORM 中实现数据表之间的关联查询,并通过具体示例详细解释了如何将关联数据嵌入到查询结果中。这不仅提高了数据查询的效率,还简化了代码逻辑。 ... [详细]
  • 本文探讨了如何在日常工作中通过优化效率和深入研究核心技术,将技术和知识转化为实际收益。文章结合个人经验,分享了提高工作效率、掌握高价值技能以及选择合适工作环境的方法,帮助读者更好地实现技术变现。 ... [详细]
  • PHP中去除换行符的多种方法及应用场景
    本文将详细介绍在PHP中去除换行符的各种方法,并结合实际应用场景进行说明。通过本文,您将了解如何根据不同操作系统的特点,选择最合适的换行符处理方式。 ... [详细]
  • 解决JAX-WS动态客户端工厂弃用问题并迁移到XFire
    在处理Java项目中的JAR包冲突时,我们遇到了JaxWsDynamicClientFactory被弃用的问题,并成功将其迁移到org.codehaus.xfire.client。本文详细介绍了这一过程及解决方案。 ... [详细]
  • 本文介绍如何通过SSH协议使用Xshell远程连接到Ubuntu系统。为了实现这一目标,需要确保Ubuntu系统已安装并配置好SSH服务器,并保证网络连通性。 ... [详细]
  • 深入解析 Apache Shiro 安全框架架构
    本文详细介绍了 Apache Shiro,一个强大且灵活的开源安全框架。Shiro 专注于简化身份验证、授权、会话管理和加密等复杂的安全操作,使开发者能够更轻松地保护应用程序。其核心目标是提供易于使用和理解的API,同时确保高度的安全性和灵活性。 ... [详细]
  • 微软Exchange服务器遭遇2022年版“千年虫”漏洞
    微软Exchange服务器在新年伊始遭遇了一个类似于‘千年虫’的日期处理漏洞,导致邮件传输受阻。该问题主要影响配置了FIP-FS恶意软件引擎的Exchange 2016和2019版本。 ... [详细]
  • 本文介绍如何在现有网络中部署基于Linux系统的透明防火墙(网桥模式),以实现灵活的时间段控制、流量限制等功能。通过详细的步骤和配置说明,确保内部网络的安全性和稳定性。 ... [详细]
  • 优化局域网SSH连接延迟问题的解决方案
    本文介绍了解决局域网内SSH连接到服务器时出现长时间等待问题的方法。通过调整配置和优化网络设置,可以显著缩短SSH连接的时间。 ... [详细]
  • Startup 类配置服务和应用的请求管道。Startup类ASP.NETCore应用使用 Startup 类,按照约定命名为 Startup。 Startup 类:可选择性地包括 ... [详细]
  • 本文详细介绍了如何准备和安装 Eclipse 开发环境及其相关插件,包括 JDK、Tomcat、Struts 等组件的安装步骤及配置方法。 ... [详细]
author-avatar
杨静怡崇志
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有