您好,欢迎来到思海网络,我们将竭诚为您提供优质的服务! 诚征网络推广 | 网站备案 | 帮助中心 | 软件下载 | 购买流程 | 付款方式 | 联系我们 [ 会员登录/注册 ]
促销推广
客服中心
业务咨询
有事点击这里…  531199185
有事点击这里…  61352289
点击这里给我发消息  81721488
有事点击这里…  376585780
有事点击这里…  872642803
有事点击这里…  459248018
有事点击这里…  61352288
有事点击这里…  380791050
技术支持
有事点击这里…  714236853
有事点击这里…  719304487
有事点击这里…  1208894568
有事点击这里…  61352289
在线客服
有事点击这里…  531199185
有事点击这里…  61352288
有事点击这里…  983054746
有事点击这里…  893984210
当前位置:首页 >> 技术文章 >> 文章浏览
技术文章

对php的配置加强安全

添加时间:2010-11-7  添加: admin 
  前面象Shaun Clowes和rfp等都比较详细的介绍了php、cgi程序在编程过程中遇到的问题,以及如何通 过应用程序漏洞突破系统,这篇文章我们来通过对php的一些服务器端特性来进行配置加强php的安全。写 cgi脚本的时候我们的确一定注意各种安全问题,对用户输入进行严格的过滤,但是常在岸边走哪有不湿鞋 ,吃烧饼哪有不掉芝麻,人有失蹄马有失手,连著名的phpnuke、phpMyAdmin等程序都出现过很严重的 问题,更何况象我等小混混写的脚本。所以现在我们假设php脚本已经出现严重问题,比如象前一阵子 phpnuke的可以上传php脚本的大问题了,我们如何通过对服务器的配置使脚本出现如此问题也不能突破 系统。

  1、编译的时候注意补上已知的漏洞

  从4.0.5开始,php的mail函数加入了第五个参数,但它没有好好过滤,使得php应用程序能突破 safe_mode的限制而去执行命令。所以使用4.0.5和4.0.6的时候在编译前我们需要修改php源码包里 ext/standard/mail.c文件,禁止mail函数的第五参数或过滤shell字符。在mail.c文件的第152 行,也就是下面这行:

  if (extra_cmd != NULL) { 后面加上extra_cmd=NULL;或extra_cmd = php_escape_shell_cmd(extra_cmd);然后编译php 那么我们就修补了这个漏洞。

  2、修改php.ini配置文件 以php发行版的php.ini-dist为蓝本进行修改。

  1)Error handling and logging

  在Error handling and logging部分可以做一些设定。先找到:

  display_errors = On

  php缺省是打开错误信息显示的,我们把它改为:

  display_errors = Off

  关闭错误显示后,php函数执行错误的信息将不会再显示给用户,这样能在一定程度上防止攻击者从 错误信息得知脚本的物理位置,以及一些其它有用的信息,起码给攻击者的黑箱检测造成一定的障碍 。这些错误信息可能对我们自己有用,可以让它写到指定文件中去,那么修改以下:

  log_errors = Off

  改为:

  log_errors = On

  以及指定文件,找到下面这行:

  ;error_log = filename

  去掉前面的;注释,把filename改为指定文件,如/usr/local/apache/logs/php_error.log error_log = /usr/local/apache/logs/php_error.log

  这样所有的错误都会写到php_error.log文件里。

  2)Safe Mode

  php的safe_mode功能对很多函数进行了限制或禁用了,能在很大程度解决php的安全问题。在 Safe Mode部分找到:

  safe_mode = Off

  改为:

  safe_mode = On

  这样就打开了safe_mode功能。象一些能执行系统命令的函数shell_exec()和``被禁止,其它的一 些执行函数如:exec(), system(), passthru(), popen()将被限制只能执行 safe_mode_exec_dir指定目录下的程序。如果你实在是要执行一些命令或程序,找到以下:

  safe_mode_exec_dir =

指定要执行的程序的路径,如:

  safe_mode_exec_dir = /usr/local/php/exec

  然后把要用的程序拷到/usr/local/php/exec目录下,这样,象上面的被限制的函数还能执行该目录 里的程序。

  关于安全模式下受限函数的详细信息请查看php主站的说明:

  http://www.php.net/manual/en/features.safe-mode.php

  3)disable_functions

  如果你对一些函数的危害性不太清楚,而且也没有使用,索性把这些函数禁止了。找到下面这行:

  disable_functions = 在”=“后面加上要禁止的函数,多个函数用”,“隔开。

  3、修改httpd.conf

  如果你只允许你的php脚本程序在web目录里操作,还可以修改httpd.conf文件限制php的操作路径。比 如你的web目录是/usr/local/apache/htdocs,那么在httpd.conf里加上这么几行:

  php_admin_value open_basedir /usr/local/apache/htdocs

  这样,如果脚本要读取/usr/local/apache/htdocs以外的文件将不会被允许,如果错误显示打开的话 会提示这样的错误:

  Warning: open_basedir restriction in effect. File is in wrong directory in /usr/local/apache/htdocs/open.php on line 4 等等。

  4、对php代码进行编译

  Zend对php的贡献很大,php4的引擎就是用Zend的,而且它还开发了ZendOptimizer和ZendEncode 等许多php的加强组件。优化器ZendOptimizer只需在http://www.zend.com注册就可以免费得到, 下面几个是用于4.0.5和4.0.6的ZendOptimizer,文件名分别对于各自的系统:

  ZendOptimizer-1.1.0-PHP_4.0.5-FreeBSD4.0-i386.tar.gz

  ZendOptimizer-1.1.0-PHP_4.0.5-Linux_glibc21-i386.tar.gz

  ZendOptimizer-1.1.0-PHP_4.0.5-Solaris-sparc.ta
分享到:

顶部 】 【 关闭
版权所有:佛山思海电脑网络有限公司 ©1998-2024 All Rights Reserved.
联系电话:(0757)22630313、22633833
中华人民共和国增值电信业务经营许可证: 粤B1.B2-20030321 备案号:粤B2-20030321-1
网站公安备案编号:44060602000007 交互式栏目专项备案编号:200303DD003  
察察 工商 网安 举报有奖  警警  手机打开网站