热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

PHP十大最佳安全实践

PHP十大最佳安全实践

PHP安全性设置提示:

?
1
2
3
4
5
6
7
8
9
  DocumentRoot: /var/www/ Default Web server: Apache
  
  Default PHP configuration file: /etc/php.ini
  
  Default PHP extensions config directory: /etc/php.d/
  
  Our sample php security config file: /etc/php.d/security.ini (you need to create this file using a text editor)
  
  Operating systems: Ubuntu (the instructions should work with any other Linux distributions suchasRHEL / CentOS / Fedoraorother Unix like operating systems suchasOpenBSD/FreeBSD/HP-UX)。

1. 减少PHP内置模块

  为了增强性能和安全性,强烈建议,减少PHP中的模块。来看看下面这个被执行命令安装的模块。

  # php –m你将会得到类似的结果:

  [PHP Modules] apc bcmath bz2 calendar Core ctype curl date dom ereg exif fileinfo filter ftp gd gettext gmp hash iconv imap json libxml mbstring memcache mysql mysqli openssl pcntl pcre PDO pdo_mysql pdo_sqlite Phar readline Reflection session shmop SimpleXML sockets SPL sqlite3 standard suhosin tokenizer wddx xml xmlreader xmlrpc xmlwriter xsl zip zlib [Zend Modules] Suhosin删除一个模块,并执行此命令。例如:删除模块sqlite3


?
1
# rm /etc/php.d/sqlite3.ini


  或者


?
1
# mv /etc/php.d/sqlite3.ini /etc/php.d/sqlite3.disableRestrict


2. 使PHP信息泄露最小化

  在默认PHP时在HTTP抬头处会生成一条线介于每个响应中,(比如X-Powered-By: PHP/5.2.10)。而这个在系统信息中为攻击者创建了一个非常有价值的信息。

  HTTP示例:

  HTTP/1.1 200 OK X-Powered-By: PHP/5.2.10 Content-type: text/html; charset=UTF-8 Vary: Accept-Encoding, COOKIE X-Vary-Options: Accept-Encoding;list-cOntains=gzip,COOKIE;string-cOntains=wikiToken; string-cOntains=wikiLoggedOut;string-cOntains=wiki_session Last-Modified: Thu, 03 Nov 2011 22:32:55 GMT……

  因此,我们强烈建议,禁止PHP信息泄露,想要要禁止它,我们要编辑/etc/php.d/secutity.ini,并设置以下指令:


?
1
expose_php=Off


3. 使PHP加载模块最小化

  在默认情况下,RHEL加载的所有模块可以在/etc/php.d/目录中找到。要禁用或启用一个特定的模块,只需要在配置文件/etc/php.d /目录中中注释下模块名称。而为了优化PHP性能和安全性,当你的应用程序需要时,我们强烈建议建议启用扩展功能。举个例子:当禁用GD扩展时,键入以下命令:

?
1
2
3
4
5
6
7
8
9
  # cd /etc/php.d/
  
  # mv gd.{ini,disable}
  
  # /etc/init.d/apache2 restart为了扩展PGP GD模块,然后键入以下命令:
  
  # mv gd.{disable,ini}
  
  # /sbin/service httpd restart

4. 记录PHP错误信息

  为了提高系统和Web应用程序的安全,PHP错误信息不能被暴露出。要做到这一点,需要编辑/etc/php.d/security.ini 文件,并设置以下指令:

?
1
2
3
4
5
  display_errors=Off为了便于开发者Bug修复,所有PHP的错误信息都应该记录在日志中。
  
  log_errors=On
  
  error_log=/var/log/httpd/php_scripts_error.log

5. 禁用远程执行代码

  如果远程执行代码,允许PHP代码从远程检索数据功能,如FTP或Web通过PHP来执行构建功能。比如:file_get_contents()。

  很多程序员使用这些功能,从远程通过FTP或是HTTP协议而获得数据。然而,此法在基于PHP应用程序中会造成一个很大的漏洞。由于大部分程序员在传递用户提供的数据时没有做到适当的过滤功能,打开安全漏洞并且创建了代码时注入了漏洞。要解决此问题,需要禁用_url_fopen in /etc/php.d/security.ini,并设置以下命令:

?
1
2
3
  allow_url_fopen=Off除了这个,我还建议禁用_url_include以提高系统的安全性。
  
  allow_url_include=Off
6. 禁用PHP中的危险函数

  PHP中有很多危险的内置功能,如果使用不当,它可能使你的系统崩溃。你可以创建一个PHP内置功能列表通过编辑/etc/php.d/security.ini来禁用它。


?
1
disable_functiOns=exec,passthru,shell_exec,system,proc_open,popen,curl_exec,curl_multi_exec,parse_ini_file,show_source


7. 资源控制

  为了提高系统的稳定性,强烈建议设置每个脚本解析请求数据所花费的时间和脚本可能消耗的最大内存量。正确的配置这些参数可以防止PHP任何脚本消耗太多的资源或是内存,从而避免系统不安全或降低安全系数。

?
1
2
3
4
5
6
7
  # set in seconds
  
  max_execution_time = 30
  
  max_input_time = 30
  
  memory_limit = 40M

8. 限制PHP访问文件系统

  该open_basedir指令指定的目录是允许PHP访问使用fopen()等功能。如果任何脚本试图访问超出open_basdir定义的路径文件,PHP将拒绝打开。值得注意的是,你不能使用一个符号链接作为一种变通方法。

?
1
2
3
  ; Limits the PHP process from accessing files outside; of specifically designated directories suchas/var/www/html/ open_basedir="/var/www/html/";
  
    ; Multiple dirs example; open_basedir="/home/httpd/vhost/cyberciti.biz/html/:/home/httpd/vhost /nixcraft.com/html/:/home/httpd/vhost/theos.in/html/";
9.限制文件/目录访问

  进行适当的安全设置:确保Apache作为非root用户运行,比如www-data或www.对于文件和目录在基于/var/www/下同样属于非root用户。想要更改所有者,执行以下命令:


?
1
#chown-R apache:apache /var/www/ 10.编译保护Apache,PHP和MySQL的配置文件


  使用charrt命令编译保护配置文件

?
1
2
3
4
5
6
7
8
9
10
11
12
13
  # chattr +i /etc/php.ini
  
  # chattr +i /etc/php.d/*
  
  # chattr +i /etc/my.ini
  
  # chattr +i /etc/httpd/conf/httpd.conf
  
  # chattr +i /etc/使用charrt命令可以编译保护PHP文件或者是文件中的/var/www/html的目录:
  
  # chattr +i /var/www/html/file1.php
  
  # chattr +i /var/www/html/


推荐阅读
  • 远程过程调用(RPC)是一种允许客户端通过网络请求服务器执行特定功能的技术。它简化了分布式系统的交互,使开发者可以像调用本地函数一样调用远程服务,并获得返回结果。本文将深入探讨RPC的工作原理、发展历程及其在现代技术中的应用。 ... [详细]
  • 本文探讨了Web开发与游戏开发之间的主要区别,旨在帮助开发者更好地理解两种开发领域的特性和需求。文章基于作者的实际经验和网络资料整理而成。 ... [详细]
  • 在Linux系统上构建Web服务器的详细步骤
    本文详细介绍了如何在Linux系统上搭建Web服务器的过程,包括安装Apache、PHP和MySQL等关键组件,以及遇到的一些常见问题及其解决方案。 ... [详细]
  • MongoDB的核心特性与架构解析
    本文深入探讨了MongoDB的核心特性,包括其强大的查询语言、灵活的文档模型以及高效的索引机制。此外,还详细介绍了MongoDB的体系结构,解释了其文档、集合和数据库的层次关系,并对比了MongoDB与传统关系型数据库(如MySQL)的逻辑结构。 ... [详细]
  • 开发笔记:由数据库某字段存数组引发的json_encode/serialize思考
    开发笔记:由数据库某字段存数组引发的json_encode/serialize思考 ... [详细]
  • MySQL Debug 模式的实现与应用
    本文详细介绍了如何启用和使用 MySQL 的调试模式,包括编译选项、环境变量配置以及调试信息的解析。通过实际案例展示了如何利用调试模式解决客户端无法连接服务器的问题。 ... [详细]
  • 本文将详细介绍如何在ThinkPHP6框架中实现多数据库的部署,包括读写分离的策略,以及如何通过负载均衡和MySQL同步技术优化数据库性能。 ... [详细]
  • 优化Jenkins首次启动速度
    本文详细描述了在启动Jenkins后遇到的长时间加载问题,并提供了一种通过修改更新中心配置文件来显著提升启动速度的有效解决方案。 ... [详细]
  • Django Token 认证详解与 HTTP 401、403 状态码的区别
    本文详细介绍了如何在 Django 中配置和使用 Token 认证,并解释了 HTTP 401 和 HTTP 403 状态码的区别。通过具体的代码示例,帮助开发者理解认证机制及权限控制。 ... [详细]
  • CentOS 7.2 配置防火墙端口开放
    本文介绍如何在 CentOS 7.2 系统上配置防火墙以开放特定的服务端口,包括 FTP 服务的临时与永久开放方法,以及如何验证配置是否生效。 ... [详细]
  • 探讨HTML中的DIV样式难题
    本文深入分析了HTML中常见的DIV样式问题,并提供了有效的解决策略。适合所有对Web前端开发感兴趣的读者。 ... [详细]
  • PHP 中 preg_match 函数的 isU 修饰符详解
    本文详细解析 PHP 中 preg_match 函数中 isU 修饰符的具体含义及其应用场景,帮助开发者更好地理解和使用正则表达式。 ... [详细]
  • 深入分析十大PHP开发框架
    随着PHP技术的发展,各类开发框架层出不穷,成为了开发者们热议的话题。本文将详细介绍并对比十款主流的PHP开发框架,旨在帮助开发者根据自身需求选择最合适的工具。 ... [详细]
  • 前端开发中的代码注释实践与规范
    本文探讨了前端开发过程中代码注释的重要性,不仅有助于个人清晰地回顾自己的编程思路,还能促进团队成员之间的有效沟通。文章将详细介绍HTML、CSS及JavaScript中的注释使用方法,并提出一套实用的注释规范。 ... [详细]
  • 本文介绍了在CentOS 6.4系统中安装MySQL 5.5.37时遇到的启动失败和PID文件问题,并提供了详细的解决方案,包括日志分析、权限检查等步骤。 ... [详细]
author-avatar
sweet佳楠名人博客
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有