设为首页 收藏本站
查看: 1294|回复: 0

lnmp架构下php安全配置分享

[复制链接]

尚未签到

发表于 2015-8-21 13:13:49 | 显示全部楼层 |阅读模式
  目录[-]


  • 1. 使用open_basedir限制虚拟主机跨目录访问
  • 2. 禁用不安全PHP函数
  • 3. 关注软件安全资讯
  • 4. php用户只读
  • 5. 关闭php错误日志
  • 6. php上传分离
  • 7. 关闭php信息
  • 8. 禁止动态加载链接库
  • 9. 禁用打开远程url
  • 10.结束
  

  以往的lamp网站向着lnmp发展, 笔者工作环境使用lnmp多年, 在这里很高兴和大家分享一下多年的lnmp网站的php安全配置,至于lamp安全后续与大家分享,其实内容上八成相同,这边着重讲php安全配置,看内容.
1. 使用open_basedir限制虚拟主机跨目录访问



view source
print?

1[HOST=www.ttlsa.com]

2open_basedir=/data/site/www.ttlsa.com/:/tmp/

3

4[HOST=test.ttlsa.com]

5open_basedir=/data/site/test.ttlsa.com/:/tmp/
  如上配置的意思是www.ttlsa.com下的php程序被限制在open_basedir配置的两个目录下, 不可以访问到其他目录。如果没有做以上的配置,那么test.ttlsa.com与www.ttlsa.com的程序可以互相访问. 如果其中一个站点有漏洞被黑客植入了webshell,那么他可以通过这个站点拿下同一台服务器的其他站点,最后挂木马.
  注意:目录最后一定要加上/. 比如你写/tmp,你的站点同时存在/tmp123等等以/tmp开头的目录,那么黑客也可以访问到这些目录,另外, php5.3以上支持这个写法,5.2不支持。
2. 禁用不安全PHP函数



view source
print?

1disable_functions = show_source,system,shell_exec,passthru,exec,popen,proc_open,proc_get_status,phpinfo
  禁止php执行以上php函数,以上php程序可以执行linux命令, 比如可以执行ping、netstat、mysql等等.如果你的系统有提权bug,后果你懂得.
3. 关注软件安全资讯
  积极关注linux内核、php安全等信息并及时采取错误
4. php用户只读
  这 个方法是我最推崇的方法,但是执行之前一定要和php工程师商量. 为什么?例如站点www.ttlsa.com根目录用户与组为nobody,而运行php的用户和组为phpuser。目录权限为755,文件权限为 644. 如此,php为只读,无法写入任何文件到站点目录下。也就是说用户不能上传文件,即使有漏洞, 黑客也传不了后门, 更不可能挂木马.  这么干之前告知程序员将文件缓存改为nosql内存缓存(例如memcached、redis等),上传的文件通过接口传到其他服务 器(静态服务器)。
  备注:程序生成本地缓存是个非常糟糕的习惯,使用文件缓存速度缓慢、浪费磁盘空间、最重要一点是一般情况下服务器无法横向扩展
5. 关闭php错误日志



view source
print?

1display_errors = On

2改为

3display_errors = Off
  程序一旦出现错误,详细错误信息便立刻展示到用户眼前,其中包含路径、有的甚至是数据库账号密码. 注入渗透密码基本上都是通过这个报错来猜取。生产环境上强烈关闭它
6. php上传分离
  将文件上传到远程服务器,例如nfs等。当然也可以调用你们写好的php接口. 即使有上传漏洞,那么文件也被传到了静态服务器上。木马等文件根本无法执行.
  举个例子: php站点www.ttlsa.com,目录/data/site/www.ttlsa.com 静态文件站点static.ttlsa.com,目录/data/site/static.ttlsa.com
  文件直接被传到了/data/site/static.ttlsa.com,上传的文件无法通过www.ttlsa.com来访问,只能使用static.ttlsa.com访问,但是static.ttlsa.com不支持php.
7. 关闭php信息



view source
print?

1expose_php = On

2改为

3expose_php = Off
  不轻易透露自己php版本信息,防止黑客针对这个版本的php发动攻击.
8. 禁止动态加载链接库



view source
print?

1disable_dl = On;

2改为

3enable_dl = Off;
9. 禁用打开远程url



view source
print?

1allow_url_fopen = On

2改为

3allow_url_fopen = Off
  其实这点算不上真正的安全, 并不会导致web被入侵等问题,但是这个非常影响性能, 笔者认为它属于狭义的安全问题.
  以下方法将无法获取远程url内容



view source
print?

1$data = file_get_contents("http://www.baidu.com/");
  以下方法可以获取本地文件内容



view source
print?

1$data = file_get_contents("1.txt");
  如果你的站点访问量不大、数据库也运行良好,但是web服务器负载出奇的高,请你直接检查下是否有这个方法。笔者遇到过太多这个问题,目前生产环境已全线禁用,如果php工程师需要获取远程web的内容,建议他们使用curl.
  php curl如何使用请查看我之前的文章《PHP使用curl替代file_get_contents》,以及php下curl与file_get_contents性能对比.
10.结束
  今天lnmp站点的php安全暂时讲到这里,有问题后续将继续补充.小抱怨下,发到自己博客上,百度总是不收录,还是oschina靠谱.
  我的博客地址:lnmp架构下php安全配置分享 如果上面链接失效,请点击:http://www.ttlsa.com/html/2279.html

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-102208-1-1.html 上篇帖子: LNMP一键安装包 PHP自动升级脚本 下篇帖子: Lnmp+Wordpress出现控制台页面No Input File Specified
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表