当前位置:才华君>社会工作>电脑培训>

浅析通如何加强php的安全

电脑培训 阅读(3.08K)

小编语:经过以下的配置,虽然说不上固若金汤,但是也在相当程度上给攻击者的测试造成很多麻烦,即使php脚本程序出现比较严重的漏洞,攻击者也无法造成实际性的破坏。

浅析通如何加强php的安全

1、编译的时候注意补上已知的漏洞

从4.0.5开始,php的mail函数加入了第五个参数,但它没有好好过滤,使得php 应用程序能突破safe_mode的限制而去执行命令。所以使用4.0.5和4.0.6的时候 在编译前我们需要修改php源码包里

ext/standard/mail.c文件,禁止mail函数的第五参数或过滤shell字符。在mail.c

文件的第152行,也就是下面这行:

if (extra_cmd != NULL) {

后面加上extra_cmd=NULL;或extra_cmd = php_escape_shell_cmd(extra_cmd);

然后编译php,那么我们就修补了这个漏洞。

2、修改配置文件

以php发行版的-dist为蓝本进行修改。

1)Error handling and logging

在Error handling and logging部分可以做一些设定。先找到:

display_errors = On

php缺省是打开错误信息显示的,我们把它改为:

display_errors = Off

关闭错误显示后,php函数执行错误的信息将不会再显示给用户,这样能在一

定程度上防止攻击者从错误信息得知脚本的物理位置,以及一些其它有用的 信息,起码给攻击者的黑箱检测造成一定的障碍 。这些错误信息可能对我们 自己有用,可以让它写到指定文件中去,那么修改以下:

log_errors = Off

改为:

log_errors = On

以及指定文件,找到下面这行:

;error_log = filename

去掉前面的;注释,把filename改为指定文件,如

/usr/local/apache/logs/php_

error_log = /usr/local/apache/logs/php_

这样所有的错误都会写到php_文件里。

2)Safe Mode

php的safe_mode功能对很多函数进行了限制或禁用了,能在很大程度解决php的

安全问题。在Safe Mode部分找到:

safe_mode = Off

改为:

safe_mode = On

这样就打开了safe_mode功能。象一些能执行系统命令的函数shell_exec()和`` 被禁止,其它的一些执行函数如:exec(), system(), passthru(), popen() 将被限制只能执行safe_mode_exec_dir指定目录下的程序。如果你实在是要 执行一些命令或程序,找到以下:

safe_mode_exec_dir =

指定要执行的程序的路径,如:

safe_mode_exec_dir = /usr/local/php/exec

然后把要用的程序拷到/usr/local/php/exec目录下,这样,象上面的被限制

的函数还能执行该目录里的程序。

关于安全模式下受限函数的详细信息请查看php主站的说明:

3)disable_functions

如果你对一些函数的危害性不太清楚,而且也没有使用,索性把这些函数禁

止了。找到下面这行:

disable_functions =

在”=“后面加上要禁止的`函数,多个函数用”,“隔开。

3、修改

如果你只允许你的php脚本程序在web目录里操作,还可以修改文件限 制php的操作路径。比如你的web目录是/usr/local/apache/htdocs,那么在

里加上这么几行:

php_admin_value open_basedir /usr/local/apache/htdocs

这样,如果脚本要读取/usr/local/apache/htdocs以外的文件将不会被允许,

如果错误显示打开的话

会提示这样的错误:

Warning: open_basedir restriction in effect. File is in wrong directory in

/usr/local/apache/htdocs/ on line 4

等等。