PHP
发布时间:2022-04-09 发布网站:大佬教程 code.js-code.com
大佬教程收集整理的这篇文章主要介绍了通过对服务器端特性的配置加强php的安全,大佬教程大佬觉得挺不错的,现在分享给大家,也给大家做个参考。
作者:san < xuzhikun@nsfocu
s.com >
主页:
http://www.nsfocu
s.com
日期:2001-11-15
前面象Shaun Clowes和rfp等都比较详细的介绍了
PHP、cgi程序在编程过程中遇到 的问题,以及如何通过应用程序漏洞突破系统,这篇
文章我们来通过对
PHP的一些服务器端特性来
进行配置加强
PHP的安全。写 cgi脚本的时候我们的确一定注意各种安全问题,对
用户输入进行严格的过滤,但是常在岸边走哪有不湿鞋 ,吃烧饼哪有不掉芝麻,人有失蹄马有失手,连著名的
PHPnuke、@L_808_0
@my@R_669_
6739@程序都出现过很严重的 问题,更何况象我等小混混写的脚本。所以现在我们假设
PHP脚本已经出现严重问题,比如象前一阵子
PHPnuke的可以
上传PHP脚本的大问题了,我们如何通过对服务器的配置使脚本出现如此问题也不能突破 系统。
1、
编译的时候注意补上已知的漏洞
从4.0.5开始,
PHP的mail
函数加入了第五个参数,但它没有好好过滤,使得
PHP 应用程序能突破safe_mode的限制而去执行命令。所以使用4.0.5和4.0.6的时候 在编译前我们需要
修改PHP源码包里
ext/standard/mai
l.c
文件,@L_375_17
@mail
函数的第五参数或过滤s
Hell字符。在mai
l.c
文件的第152行,也就是下面这行:
if (extra_cmd
!= NULL)
{ 后面
加上extra_cmd=NULL;或extra_cmd =
PHP_escape_s
Hell_cmd(extra_cmd
); 然后编译
PHP,那么我们就修补了这个漏洞。
2、
修改PHP.ini
配置文件 以
PHP发行版的
PHP.ini-dist为蓝本进行
修改。
1)Error handling and logging
在Error handling and logging部分可以做一些设定。先找到:
display_errors = On
PHP缺省是打开
错误信息
显示的,我们把它改为:
display_errors = Off
关闭错误显示后,
PHP函数执行
错误的信息将不会再
显示给
用户,这样能在一
定程度上防止攻击者从
错误信息得知脚本的物理位置,以及一些其它有用的 信息,起码给攻击者的黑箱检测造成一定的障碍 。这些
错误信息可能对我们 自己有用,可以让它写到指定
文件中去,那么
修改以下:
log_errors = Off
改为:
log_errors = On
以及指定
文件,找到下面这行:
;error_log = fil
ename 去掉前面的;注释,把fil
ename改为指定
文件,如
/usr/local/apache/logs/
PHP_error.log
error_log = /usr/local/apache/logs/
PHP_error.log
这样所有的
错误都会写到
PHP_error.log
文件里。
2)Safe Mode
PHP的safe_mode
功能对很多
函数进行了限制或禁用了,能在很大程度
解决PHP的
安全问题。在Safe Mode部分找到:
safe_mode = Off
改为:
safe_mode = On
这样就打开了safe_mode
功能。象一些能执行系统命令的
函数s
Hell_exec()和`` 被
禁止,其它的一些执行
函数如:exec(),sy
stem(),passthru(),p
open() 将被限制只能执行safe_mode_exec_dir指定目录下的程序。如果你实在是要 执行一些命令或程序,找到以下:
safe_mode_exec_dir =
指定要执行的程序的路径,如:
safe_mode_exec_dir = /usr/local/
PHP/exec
然后把要用的程序拷到/usr/local/
PHP/exec目录下,这样,象上面的被限制
的
函数还能执行该目录里的程序。
关于安全模式下受限
函数的详细信息请查看
PHP主站的说明:
http://www.
PHP.net/manual/en/feature
s.safe-mode.
PHP 3)disable_functions
如果你对一些
函数的危害性不太清楚,而且也没有使用,索性把这些
函数禁
止了。找到下面这行:
disable_functions =
在”=“后面
加上要
禁止的
函数,多个
函数用”,“隔开。
3、
修改httpd.conf
如果你只允许
你的PHP脚本程序在web目录里操作,还可以
修改httpd.conf
文件限 制
PHP的操作路径。比如
你的web目录是/usr/local/apache/htdocs,那么在
httpd.conf里
加上这么几行:
<Directory /usr/local/apache/htdocs>
PHP_ad
min_value open_basedir /usr/local/apache/htdocs
</Directory>
这样,如果脚本要读取/usr/local/apache/htdocs以外的
文件将不会被允许,
如果
错误显示打开的话
会
提示这样的
错误:
Warning: open_basedir re
Striction in effect. File is in wrong directory in
/usr/local/apache/htdocs/open.
PHP on line 4
等等。
4、对
PHP代码进行编译
Zend对
PHP的贡献很大,
PHP4的引擎就是用Zend的,而且它还开发了Zen
doptimizer
和ZendEncode等许多
PHP的加强组件。优化器Zen
doptimizer只需在
http://www.zend.com
注册就
可以免费得到,下面几个是用于4.0.5和4.0.6的
Zen
doptimizer,
文件名分别对于各自的系统:
Zen
doptimizer-1[1].1.0-
PHP_4.0.5-FreeBSD4.0-i386.tar.gz
Zen
doptimizer-1[1].1.0-
PHP_4.0.5-Linux_glibc21-i386.tar.gz
Zen
doptimizer-1[1].1.0-
PHP_4.0.5-Solaris-sparc.tar.gz
Zen
doptimizer-1[1].1.0-
PHP_4.0.5-Windows-i386.zip
优化器的安装非常方
便,包里面都有详细的说明。以UNIX版本的为例,看清操
作系统,把包里的Zen
doptimizer
.so文件解压到
一个目录,假设是/usr/local/lib
下,在
PHP.ini里
加上两句:
zend_optimizer
.optimization_level=15
zend_extension="/usr/local/lib/Zen
doptimizer
.so"
就可以了。用
PHPinfo()看到Zend图标左边有下面
文字:
with Zend Optimizer v1.1.0,Copyright (
C) 1998-2000,by Zend Technologies
那么,优化器已经挂接成功了。
但是编译器ZendEncode并不是免费的,这里提供给大家
一个 http://www.
PHPease.com的马勇设计的编译器外壳,如果用于商业目的,请与
http://www.zend.com联系取得许可协议。
PHP脚本编译后,脚本的执行速度
增加不少,脚本
文件只能看到一堆乱码,这将
阻止攻击者进一步分析服务器上的脚本程序,而且原先在
PHP脚本里以明文存储
的口令也得到了保密,如
MysqL的口令。不过在服务器端改脚本就比较麻烦了,
还是本地改好再
上传吧。
5、
文件及目录的权限设置
web目录里除了
上传目录,其
它的目录和
文件的权限一定不能让nobody
用户有写
权限。否则,攻击者可 以
修改主页
文件,所以web目录的权限一定要设置好
。 还有,
PHP脚本的属主千万不能是root,
因为Safe_mode下读
文件的
函数被限
制成被读
文件的属主必须 和当前执行脚本的属主是一样才能被读,否则如果
错误显示打开的话会
显示诸如以下的
错误:
Warning: SAFE MODE Re
Striction in effect. The script whose uid is 500 is not
allowed to access /etc/passwd
owned by uid 0 in /usr/local/apache/htdocs/open.
PHP on line 3
这样我们能防止许多系统
文件被读,比如:/etc/passwd等。
上传目录和
上传脚本的属主也要设成一样,否则
会出现错误的,在safe_mode下
这些要注意。
6、
MysqL的启动权限设置
MysqL要注意的是不要用root来启动,最好另外建
一个MysqLadm
用户。可以在
/etc/rc.local等系统启动脚本里
加上一句:
su
MysqLadm -c "/usr/local/
MysqL/share/
MysqL/
MysqL.server start"
这样系统重启后,也会
自动用
MysqLadmin
用户启动
MysqL进程。
7、日志
文件及
上传目录的审核及
查看日志和人的惰性有很大关系,要从那么大的日志
文件里查找攻击痕迹有些大海捞针,而且也未必有。 web
上传的目录里的
文件,也应该经常检查,也许
程序有问题,
用户传上了一些非法的
文件,比如执行脚本等。
8、操作系统自身的补丁
一样,给系统打已知漏洞的补丁是系统
管理员最基本的职责,这也是最后一道防线。
经过以上的配置,
虽然说不上固若金汤,但是也在相当程度上给攻击者的测试造成很多麻烦,即使
PHP脚本程序出现比较严重的漏洞,攻击者也无法造成实际性的破坏。如果您还有更古怪,更变态的配置
方法,希望能一起
分享分享;)
大佬总结
以上是大佬教程为你收集整理的通过对服务器端特性的配置加强php的安全全部内容,希望文章能够帮你解决通过对服务器端特性的配置加强php的安全所遇到的程序开发问题。
如果觉得大佬教程网站内容还不错,欢迎将大佬教程推荐给程序员好友。
本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。