提升PHP安全:8個必須修改的PHP默認配置
很明顯,PHP+Mysql+Apache是很流行的web技術(shù),這個組合功能強大,可擴展性強,還是免費的。然而,PHP的默認設(shè)置對已經(jīng)上線的網(wǎng)站不是那么適合。下面通過修改默認的配置文件加強PHP的安全策略!
0x01:禁用遠程url文件處理功能
像fopen的文件處理函數(shù),接受文件的rul參數(shù)(例如:fopen('http://www.yoursite.com','r')).),這個功能可以很輕松的訪問遠程資源,然而,這是一個很重要的安全威脅,禁用這個功能來限制file function是個不錯的選擇,在php.ini文件中做如下修改:
allow_url_fopen = Off
0x02:禁用注冊全局變量
php在4.2.0以前的版本中,用全局變量作為輸入,這個功能叫做register_globals,在web應(yīng)用中它引起了很多安全問題,因為它允許攻擊者在一些情況下很容易的操作全局變量,幸運的是在4.2.0這個功能默認被禁用,它非常的危險,無論在什么情況下都要禁用這個功能。如果某些腳本需要這個功能,那么這個腳本就存在潛在的安全威脅。修改pnp.ini來禁用這個功能:
register_globals = Off
0x03:限制php的讀寫操作
在很多web開發(fā)的過程中,php腳本需要向本地文件系統(tǒng)進行讀寫操作,比如/var/www/htdocs/files,為了加強安全,你可以修改本地文件的讀寫權(quán)限:
open_basedir = /var/www/htdocs/files
0x04:Posing Limit
限制PHP的執(zhí)行時間、內(nèi)存使用量、post和upload的數(shù)據(jù)是最好的策略,可以做如下的配置:
max_execution_time = 30 ; Max script execution time
max_input_time = 60 ; Max time spent parsing input
memory_limit = 16M ; Max memory used by one script
upload_max_filesize = 2M ; Max upload file size
post_max_size = 8M ; Max post size
0x05:禁用錯誤消息和啟用日志功能
在默認設(shè)置中,php會向瀏覽器輸出錯誤消息,在應(yīng)用程序的開發(fā)過程中,這個默認設(shè)置是最合理的配置,然而,它也可以向用戶泄漏一些安全信息,例如安裝路徑和用戶名。在已經(jīng)開發(fā)完成的網(wǎng)站中,最好禁用錯誤消息然后把錯誤消息輸出到日志文件中。
display_errors = Off
log_errors = On
0x06:隱藏PHP文件
如果沒有隱藏PHP文件,我們可以通過多種方法獲取服務(wù)器PHP的版本,例如使用:http://www.example.com/script.php?=PHPB8B5F2A0-3C92-11d3-A3A9-4C7B08C10000
顯然,我們不希望用戶可以直接獲取你網(wǎng)站服務(wù)器的PHP版本,幸運的是,在php.ini中有個開關(guān)可以禁用這個功能:
expose_php = Off
0x07:安全模式配置
在默認的情況下,php可以配置為安全模式,在這種模式下,Apache禁止訪問文件、環(huán)境變量和二進制程序,在安全模式下,存在的最大問題就是只有文件的所有者才能訪問這寫PHP文件,如果有很多開發(fā)者共同開發(fā)這個程序,這樣的設(shè)置就不切實際,當你需要訪問一個PHP文件時就需要修改這個文件的所有者,另外一個問題就是其它程序也不能訪問這些PHP文件,下面的配置就可以修改文件的的權(quán)限為用戶組而不是單個用戶。
safe_mode = Off
safe_mode_gid = On
通過啟用safe_mode_gid,能夠使用Apache的這個群組就能夠訪問PHP文件。安全模式對阻止二進制文件的執(zhí)行也非常有效,然而,開發(fā)者卻希望在某些特定情形下能夠運行一些二進制文件。在這些特殊的情形下,可以將二進制文件放進一個目錄中,比如(/var/www/binaries),可以做如下設(shè)置:
safe_mode_exec_dir = /var/www/binaries
最后,通過下面的設(shè)置,可以訪問服務(wù)器的環(huán)境變量,提供一個以”_“分割的前綴,這樣只能訪問具有規(guī)定前綴的環(huán)境變量:
safe_mode_allowed_env_vars = PHP_
0x08:限制公共用戶對具有特定后綴名的文件的訪問
由于安全的原因,很多具有特定后綴名的文件不能被公共用戶所訪問,比如.inc后綴的文件,里面包含了一些敏感的信息,比如mysql連接信息,如果沒有適當?shù)呐渲?,那么每個用戶都能訪問這個配置文件,為了加強網(wǎng)站的安全,你需要在. .htaccess文件進行如下的配置:
<filesmatch>
Order allow,deny
Deny from all
</filesmatch>
0x09:總結(jié)
PHP的默認配置是面向開發(fā)者的,如果網(wǎng)站面向廣大的用戶,建議重新配置PHP。
- PHP防注入安全代碼
- php.ini 啟用disable_functions提高安全
- 理解php Hash函數(shù),增強密碼安全
- PHP開發(fā)不能違背的安全規(guī)則 過濾用戶輸入
- php.ini-dist 和 php.ini-recommended 的區(qū)別介紹(方便開發(fā)與安全的朋友)
- php中安全模式safe_mode配置教程
- 簡單的方法讓你的后臺登錄更加安全(php中加session驗證)
- PHP開發(fā)中常見的安全問題詳解和解決方法(如Sql注入、CSRF、Xss、CC等)
- php的mkdir()函數(shù)創(chuàng)建文件夾比較安全的權(quán)限設(shè)置方法
- 推薦一本PHP程序猿都應(yīng)該拜讀的書
相關(guān)文章
基于bootstrap實現(xiàn)多個下拉框同時搜索功能
這篇文章主要為大家詳細介紹了基于bootstrap實現(xiàn)多個下拉框同時搜索功能,具有一定的參考價值,感興趣的小伙伴們可以參考一下2017-07-07