通过对php一些服务器端特性的配置加强php的安全


Posted in PHP onOctober 09, 2006

通过对php一些服务器端特性的配置加强php的安全

by san@xfocus.org

前面象Shaun Clowes和rfp等都比较详细的介绍了php、cgi程序在编程过程中遇到的问题,以及如何通
过应用程序漏洞突破系统,这篇文章我们来通过对php的一些服务器端特性来进行配置加强php的安全。写
cgi脚本的时候我们的确一定注意各种安全问题,对用户输入进行严格的过滤,但是常在岸边走哪有不湿鞋
,吃烧饼哪有不掉芝麻,人有失蹄马有失手,连著名的phpnuke、phpMyAdmin等程序都出现过很严重的
问题,更何况象我等小混混写的脚本。所以现在我们假设php脚本已经出现严重问题,比如象前一阵子
phpnuke的可以上传php脚本的大问题了,我们如何通过对服务器的配置使脚本出现如此问题也不能突破
系统。

1、编译的时候注意补上已知的漏洞
 ?从4.0.5开始,php的mail函数加入了第五个参数,但它没有好好过滤,使得php应用程序能突破
 ?safe_mode的限制而去执行命令。所以使用4.0.5和4.0.6的时候在编译前我们需要修改php源码包里
 ?ext/standard/mail.c文件,禁止mail函数的第五参数或过滤shell字符。在mail.c文件的第152
 ?行,也就是下面这行:
 ?if (extra_cmd != NULL) {
 ?后面加上extra_cmd=NULL;或extra_cmd = php_escape_shell_cmd(extra_cmd);然后编译php
 ?那么我们就修补了这个漏洞。

2、修改php.ini配置文件
 ?以php发行版的php.ini-dist为蓝本进行修改。
 ?1)Error handling and logging
 ??在Error handling and logging部分可以做一些设定。先找到:
 ??display_errors = On
 ??php缺省是打开错误信息显示的,我们把它改为:
 ??display_errors = Off
 ??关闭错误显示后,php函数执行错误的信息将不会再显示给用户,这样能在一定程度上防止攻击者从
 ??错误信息得知脚本的物理位置,以及一些其它有用的信息,起码给攻击者的黑箱检测造成一定的障碍
 ??。这些错误信息可能对我们自己有用,可以让它写到指定文件中去,那么修改以下:
 ??log_errors = Off
 ??改为:
 ??log_errors = On
 ??以及指定文件,找到下面这行:
 ??;error_log = filename
 ??去掉前面的;注释,把filename改为指定文件,如/usr/local/apache/logs/php_error.log
 ??error_log = /usr/local/apache/logs/php_error.log
 ??这样所有的错误都会写到php_error.log文件里。
 ?2)Safe Mode
 ??php的safe_mode功能对很多函数进行了限制或禁用了,能在很大程度解决php的安全问题。在
 ??Safe Mode部分找到:
 ??safe_mode = Off
 ??改为:
 ??safe_mode = On
 ??这样就打开了safe_mode功能。象一些能执行系统命令的函数shell_exec()和``被禁止,其它的一
 ??些执行函数如:exec(), system(), passthru(), popen()将被限制只能执行
 ??safe_mode_exec_dir指定目录下的程序。如果你实在是要执行一些命令或程序,找到以下:
 ??safe_mode_exec_dir =
 ??指定要执行的程序的路径,如:
 ??safe_mode_exec_dir = /usr/local/php/exec
 ??然后把要用的程序拷到/usr/local/php/exec目录下,这样,象上面的被限制的函数还能执行该目录
 ??里的程序。
 ??关于安全模式下受限函数的详细信息请查看php主站的说明:
 ??http://www.php.net/manual/en/features.safe-mode.php
 ?3)disable_functions
 ??如果你对一些函数的危害性不太清楚,而且也没有使用,索性把这些函数禁止了。找到下面这行:
 ??disable_functions =
 ??在”=“后面加上要禁止的函数,多个函数用”,“隔开。

3、修改httpd.conf
 ?如果你只允许你的php脚本程序在web目录里操作,还可以修改httpd.conf文件限制php的操作路径。比
 ?如你的web目录是/usr/local/apache/htdocs,那么在httpd.conf里加上这么几行:
 ?<Directory /usr/local/apache/htdocs>
 ??php_admin_value open_basedir /usr/local/apache/htdocs
 ?</Directory>
 ?这样,如果脚本要读取/usr/local/apache/htdocs以外的文件将不会被允许,如果错误显示打开的话
 ?会提示这样的错误:
 ?Warning: open_basedir restriction in effect. File is in wrong directory in
 ?/usr/local/apache/htdocs/open.php on line 4
 ?等等。

4、对php代码进行编译
 ?Zend对php的贡献很大,php4的引擎就是用Zend的,而且它还开发了ZendOptimizer和ZendEncode
 ?等许多php的加强组件。优化器ZendOptimizer只需在http://www.zend.com注册就可以免费得到,
 ?下面几个是用于4.0.5和4.0.6的ZendOptimizer,文件名分别对于各自的系统:
 ?ZendOptimizer-1.1.0-PHP_4.0.5-FreeBSD4.0-i386.tar.gz
 ?ZendOptimizer-1.1.0-PHP_4.0.5-Linux_glibc21-i386.tar.gz
 ?ZendOptimizer-1.1.0-PHP_4.0.5-Solaris-sparc.tar.gz
 ?ZendOptimizer-1.1.0-PHP_4.0.5-Windows-i386.zip
 ?优化器的安装非常方便,包里面都有详细的说明。以UNIX版本的为例,看清操作系统,把包里的
 ?ZendOptimizer.so文件解压到一个目录,假设是/usr/local/lib下,在php.ini里加上两句:
 ?zend_optimizer.optimization_level=15
 ?zend_extension="/usr/local/lib/ZendOptimizer.so"
 ?就可以了。用phpinfo()看到Zend图标左边有下面文字:
 ?with Zend Optimizer v1.1.0, Copyright (c) 1998-2000, by Zend Technologies
 ?那么,优化器已经挂接成功了。
 ?但是编译器ZendEncode并不是免费的,这里提供给大家一个http://www.PHPease.com的马勇设计的
 ?编译器外壳,如果用于商业目的,请与http://www.zend.com联系取得许可协议。
 ?php脚本编译后,脚本的执行速度增加不少,脚本文件只能看到一堆乱码,这将阻止攻击者进一步分析服
 ?务器上的脚本程序,而且原先在php脚本里以明文存储的口令也得到了保密,如mysql的口令。不过在服
 ?务器端改脚本就比较麻烦了,还是本地改好再上传吧。

5、文件及目录的权限设置
 ?web目录里除了上传目录,其它的目录和文件的权限一定不能让nobody用户有写权限。否则,攻击者可
 ?以修改主页文件,所以web目录的权限一定要设置好。
 ?还有,php脚本的属主千万不能是root,因为safe_mode下读文件的函数被限制成被读文件的属主必须
 ?和当前执行脚本的属主是一样才能被读,否则如果错误显示打开的话会显示诸如以下的错误:
 ?Warning: SAFE MODE Restriction in effect. The script whose uid is 500 is not
 ?allowed to access /etc/passwd owned by uid 0 in /usr/local/apache/htdocs/open.php
 ?on line 3
 ?这样我们能防止许多系统文件被读,比如:/etc/passwd等。
 ?上传目录和上传脚本的属主也要设成一样,否则会出现错误的,在safe_mode下这些要注意。

6、mysql的启动权限设置
 ?mysql要注意的是不要用root来启动,最好另外建一个mysqladm用户。可以在/etc/rc.local等系统
 ?启动脚本里加上一句:
 ?su mysqladm -c "/usr/local/mysql/share/mysql/mysql.server start"
 ?这样系统重启后,也会自动用mysqladmin用户启动mysql进程。

7、日志文件及上传目录的审核及
 ?查看日志和人的惰性有很大关系,要从那么大的日志文件里查找攻击痕迹有些大海捞针,而且也未必有。
 ?web上传的目录里的文件,也应该经常检查,也许程序有问题,用户传上了一些非法的文件,比如执行脚
 ?本等。

8、操作系统自身的补丁
 ?一样,给系统打已知漏洞的补丁是系统管理员最基本的职责,这也是最后一道防线。
 ?
经过以上的配置,虽然说不上固若金汤,但是也在相当程度上给攻击者的测试造成很多麻烦,即使php脚本程
序出现比较严重的漏洞,攻击者也无法造成实际性的破坏。
如果您还有更古怪,更变态的配置方法,希望能一起分享分享;) (出处:viphot)

PHP 相关文章推荐
PHP 变量类型的强制转换
Oct 23 PHP
Ajax+PHP边学边练 之五 图片处理
Dec 03 PHP
php 自写函数代码 获取关键字 去超链接
Feb 08 PHP
PHP array 的加法操作代码
Jul 24 PHP
PHP性能优化工具篇Benchmark类调试执行时间
Dec 06 PHP
Linux环境下搭建php开发环境的操作步骤
Jun 17 PHP
PHP图片等比缩放类SimpleImage使用方法和使用实例分享
Apr 10 PHP
ThinkPHP模板IF标签用法详解
Jul 01 PHP
smarty自定义函数htmlcheckboxes用法实例
Jan 22 PHP
windows8.1下Apache+Php+MySQL配置步骤
Oct 30 PHP
thinkphp自带验证码全面解析
Sep 18 PHP
php操作redis常见方法示例【key与value操作】
Apr 14 PHP
一个阿拉伯数字转中文数字的函数
Oct 09 #PHP
PHP与已存在的Java应用程序集成
Oct 09 #PHP
使用PHP模拟HTTP认证
Oct 09 #PHP
在PHP中使用XML
Oct 09 #PHP
使用PHP维护文件系统
Oct 09 #PHP
跟我学小偷程序之成功偷取首页(第三天)
Oct 09 #PHP
在apache下限制每个虚拟主机的并发数!!!!
Oct 09 #PHP
You might like
php连接与操作PostgreSQL数据库的方法
2014/12/25 PHP
php中get_object_vars()方法用法实例
2015/02/08 PHP
Thinkphp开发--集成极光推送
2017/09/15 PHP
ThinkPHP3.2框架自带分页功能实现方法示例
2019/05/13 PHP
Thinkphp5+Redis实现商品秒杀代码实例讲解
2020/12/29 PHP
use jscript with List Proxy Server Information
2007/06/11 Javascript
javascript 建设银行登陆键盘
2008/06/10 Javascript
JavaScript几种形式的树结构菜单
2010/05/10 Javascript
微信小程序 网络API发起请求详解
2016/11/09 Javascript
JavaScript获取短信验证码(周期性)
2016/12/29 Javascript
jquery easyui DataGrid简单示例
2017/01/23 Javascript
浅谈微信JS-SDK 微信分享接口开发(介绍版)
2018/08/15 Javascript
Vue.js实现双向数据绑定方法(表单自动赋值、表单自动取值)
2018/08/27 Javascript
vxe-table vue table 表格组件功能
2019/05/26 Javascript
vue封装可复用组件confirm,并绑定在vue原型上的示例
2019/10/31 Javascript
关于vue 结合原生js 解决echarts resize问题
2020/07/26 Javascript
express异步函数异常捕获示例详解
2020/11/30 Javascript
[45:25]完美世界DOTA2联赛循环赛 PXG vs IO 第一场 11.06
2020/11/09 DOTA
Python随机生成数据后插入到PostgreSQL
2016/07/28 Python
详解Python 定时框架 Apscheduler原理及安装过程
2019/06/14 Python
Python使用LDAP做用户认证的方法
2019/06/20 Python
基于Python中的yield表达式介绍
2019/11/19 Python
解决python 找不到module的问题
2020/02/12 Python
TFRecord文件查看包含的所有Features代码
2020/02/17 Python
如何使用python代码操作git代码
2020/02/29 Python
python3访问字典里的值实例方法
2020/11/18 Python
html5的自定义data-*属性与jquery的data()方法的使用
2014/07/02 HTML / CSS
运动鞋中的劳斯莱斯:索康尼(SAUCONY)
2017/08/09 全球购物
南非最大的花卉和送礼服务:NetFlorist
2017/09/13 全球购物
企业演讲稿范文
2013/12/28 职场文书
少先队学雷锋活动总结范文
2014/03/09 职场文书
转学证明范本
2015/06/19 职场文书
疾病证明书
2015/06/19 职场文书
《索溪峪的野》教学反思
2016/02/19 职场文书
nginx处理http请求实现过程解析
2021/03/31 Servers
MySQL聚簇索引和非聚簇索引的区别详情
2022/06/14 MySQL