设为首页 收藏本站
查看: 1396|回复: 0

[经验分享] 通过对php一些服务器端特性的配置加强php的安全

[复制链接]

尚未签到

发表于 2018-12-22 11:39:21 | 显示全部楼层 |阅读模式
文章作者:san  前面象Shaun Clowes和rfp等都比较详细的介绍了php、cgi程序在编程过程中遇到 的问题,以及如何通过应用程序漏洞突破系统,这篇文章我们来通过对php的一些
  服务器端特性来进行配置加强php的安全。写 cgi脚本的时候我们的确一定注意各种安全问题,对用户输入进行严格的过滤,但是常在岸边走哪有不湿鞋 ,吃烧饼哪有
  不掉芝麻,人有失蹄马有失手,连著名的phpnuke、phpMyAdmin等程序都出现过很严重的 问题,更何况象我等小混混写的脚本。所以现在我们假设php脚本已经出现严重问题,比如象前一阵子 phpnuke的可以上传php脚本的大问题了,我们如何通过对服务器的配置使脚本出现如此问题也不能突破 系统。
  1、编译的时候注意补上已知的漏洞
  从4.0.5开始,php的mail函数加入了第五个参数,但它没有好好过滤,使得php 应用程序能突破safe_mode的限制而去执行命令。所以使用4.0.5和4.0.6的时候
  在编译前我们需要修改php源码包里 ext/standard/mail.c文件,禁止mail函数的第五参数或过滤shell字符。在mail.c 文件的第152行,也就是下面这行:
  if (extra_cmd != NULL) {
  后面加上extra_cmd=NULL;或extra_cmd = php_escape_shell_cmd(extra_cmd);
  然后编译php,那么我们就修补了这个漏洞。
  2、修改php.ini配置文件
  以php发行版的php.ini-dist为蓝本进行修改。
  1)Error handling and logging
  在Error handling and logging部分可以做一些设定。先找到:
  display_errors = On
  php缺省是打开错误信息显示的,我们把它改为:
  display_errors = Off
  关闭错误显示后,php函数执行错误的信息将不会再显示给用户,这样能在一定程度上防止***者从错误信息得知脚本的物理位置,以及一些其它有用的信息,起码给***者的黑箱检测造成一定的障碍 。这些错误信息可能对我们自己有用,可以让它写到指定文件中去,那么修改以下:
  log_errors = Off
  改为:
  log_errors = On
  以及指定文件,找到下面这行:
  ;error_log = filename
  去掉前面的;注释,把filename改为指定文件,如
  /usr/local/apache/logs/php_error.log
  error_log = /usr/local/apache/logs/php_error.log
  这样所有的错误都会写到php_error.log文件里。
  2)Safe Mode
  php的safe_mode功能对很多函数进行了限制或禁用了,能在很大程度解决php的安全问题。在Safe Mode部分找到:
  safe_mode = Off
  改为:
  safe_mode = On
  这样就打开了safe_mode功能。象一些能执行系统命令的函数shell_exec()和``被禁止,其它的一些执行函数如:exec(), system(), passthru(), popen()将被限制只能执行safe_mode_exec_dir指定目录下的程序。如果你实在是要执行一些命令或程序,找到以下:
  safe_mode_exec_dir =
  指定要执行的程序的路径,如:
  safe_mode_exec_dir = /usr/local/php/exec
  然后把要用的程序拷到/usr/local/php/exec目录下,这样,象上面的被限制的函数还能执行该目录里的程序。
  关于安全模式下受限函数的详细信息请查看php主站的说明:
  http://www.php.net/manual/en/features.safe-mode.php
  3)disable_functions
  如果你对一些函数的危害性不太清楚,而且也没有使用,索性把这些函数禁止了。找到下面这行:
  disable_functions =
  在”=“后面加上要禁止的函数,多个函数用“,”隔开。
  3、修改httpd.conf
  如果你只允许你的php脚本程序在web目录里操作,还可以修改httpd.conf文件限制php的操作路径。比如你的web目录是/usr/local/apache/htdocs,那么在
  httpd.conf里加上这么几行:
  
  php_admin_value open_basedir /usr/local/apache/htdocs
  这样,如果脚本要读取/usr/local/apache/htdocs以外的文件将不会被允许,如果错误显示打开的话
  会提示这样的错误:
  Warning: open_basedir restriction in effect. File is in wrong directory in /usr/local/apache/htdocs/open.php on line 4 等等。
  4、对php代码进行编译
  Zend对php的贡献很大,php4的引擎就是用Zend的,而且它还开发了ZendOptimizer和ZendEncode等许多php的加强组件。优化器ZendOptimizer只需在 http://www.zend.com注册就可以免?... 直鸲杂诟髯缘南低常?/a>
  ZendOptimizer-1[1].1.0-PHP_4.0.5-FreeBSD4.0-i386.tar.gz
  ZendOptimizer-1[1].1.0-PHP_4.0.5-Linux_glibc21-i386.tar.gz
  ZendOptimizer-1[1].1.0-PHP_4.0.5-Solaris-sparc.tar.gz
  ZendOptimizer-1[1].1.0-PHP_4.0.5-Windows-i386.zip
  优化器的安装非常方便,包里面都有详细的说明。以UNIX版本的为例,看清操作系统,把包里的ZendOptimizer.so文件解压到一个目录,假设是/usr/local/lib
  下,在php.ini里加上两句:
  zend_optimizer.optimization_level=15
  zend_extension="/usr/local/lib/ZendOptimizer.so"
  就可以了。用phpinfo()看到Zend图标左边有下面文字:
  with Zend Optimizer v1.1.0, Copyright (c) 1998-2000, by Zend Technologies
  那么,优化器已经挂接成功了。
  但是编译器ZendEncode并不是免费的,这里提供给大家一个http://www.PHPease.com的马勇设计 ... ?糜谏桃的康模?胗?/a> http://www.zend.com联系取得许可协议。
  php脚本编译后,脚本的执行速度增加不少,脚本文件只能看到一堆乱码,这将阻止***者进一步分析服务器上的脚本程序,而且原先在php脚本里以明文存储的口令也得到了保密,如mysql的口令。不过在服务器端改脚本就比较麻烦了,还是本地改好再上传吧。
  5、文件及目录的权限设置
  web目录里除了上传目录,其它的目录和文件的权限一定不能让nobody用户有写 权限。否则,***者可以修改主页文件,所以web目录的权限一定要设置好。还有,php脚本的属主千万不能是root,因为safe_mode下读文件的函数被限制成被读文件的属主必须和当前执行脚本的属主是一样才能被读,否则如果错误显示打开的话会显示诸如以下的错误:
  Warning: SAFE MODE Restriction in effect. The script whose uid is 500 is not allowed to access /etc/passwd owned by uid 0 in /usr/local/apache/htdocs/open.php on line 3
  这样我们能防止许多系统文件被读,比如:/etc/passwd等。
  上传目录和上传脚本的属主也要设成一样,否则会出现错误的,在safe_mode下这些要注意。
  6、mysql的启动权限设置
  mysql要注意的是不要用root来启动,最好另外建一个mysqladm用户。可以在 /etc/rc.local等系统启动脚本里加上一句:
  su mysqladm -c "/usr/local/mysql/share/mysql/mysql.server start"
  这样系统重启后,也会自动用mysqladmin用户启动mysql进程。
  7、日志文件及上传目录的审核及
  查看日志和人的惰性有很大关系,要从那么大的日志文件里查找***痕迹有些大海捞针,而且也未必有。 web上传的目录里的文件,也应该经常检查,也许程序有问题,用户传上了一些非法的文件,比如执行脚本等。
  8、操作系统自身的补丁
  一样,给系统打已知漏洞的补丁是系统管理员最基本的职责,这也是最后一道防线。
  经过以上的配置,虽然说不上固若金汤,但是也在相当程度上给***者的测试造成很多麻烦,即使php脚本程序出现比较严重的漏洞,***者也无法造成实际性的破坏。
  如果您还有更古怪,更变态的配置方法,希望能一起分享分享;)
  参考资料:
  PHP Manual
  http://www.zend.com


运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-654368-1-1.html 上篇帖子: php学习_第8章_PHP面向对象的程序设计 下篇帖子: Apache+PHP+mysql+syslog-ng+php-syslog-ng统一管理日志
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表