系统管理员必须知道的PHP安全实践.docx

上传人:b****9 文档编号:25472109 上传时间:2023-06-09 格式:DOCX 页数:21 大小:190.82KB
下载 相关 举报
系统管理员必须知道的PHP安全实践.docx_第1页
第1页 / 共21页
系统管理员必须知道的PHP安全实践.docx_第2页
第2页 / 共21页
系统管理员必须知道的PHP安全实践.docx_第3页
第3页 / 共21页
系统管理员必须知道的PHP安全实践.docx_第4页
第4页 / 共21页
系统管理员必须知道的PHP安全实践.docx_第5页
第5页 / 共21页
点击查看更多>>
下载资源
资源描述

系统管理员必须知道的PHP安全实践.docx

《系统管理员必须知道的PHP安全实践.docx》由会员分享,可在线阅读,更多相关《系统管理员必须知道的PHP安全实践.docx(21页珍藏版)》请在冰豆网上搜索。

系统管理员必须知道的PHP安全实践.docx

系统管理员必须知道的PHP安全实践

系统管理员必须知道的PHP安全实践

PHP是一种开源服务器端脚本语言,应用很广泛。

Apacheweb服务器提供了这种便利:

通过HTTP或HTTPS协议,访问文件和内容。

配置不当的服务器端脚本语言会带来各种各样的问题。

所以,使用PHP时要小心。

以下是25个PHP安全方面的最佳实践,可供系统管理员们安全地配置PHP。

为PHP安全提示而提供的示例环境

•文件根目录(DocumentRoot):

/var/www/html

•默认的Web服务器:

Apache(可以使用Lighttpd或Nginx来取代Apache)

•默认的PHP配置文件:

/etc/php.ini

•默认的PHP加载模块配置目录:

/etc/php.d/

•我们的示例php安全配置文件:

/etc/php.d/security.ini(需要使用文本编辑器来创建该文件)

•操作系统:

RHEL/CentOS/FedoraLinux(相关指令应该与Debian/Ubuntu等其他任何Linux发行版或者OpenBSD/FreeBSD/HP-UX等其他类似Unix的操作系统兼容)。

•默认的php服务器TCP/UDP端口:

为本文所列的大多数操作编写代码时,假定它们将由运行bash外壳程序或其他任何现代外壳程序的根用户来执行:

$php-v

示例输出:

PHP5.3.3(cli)(built:

Oct24201108:

35:

41)

Copyright(c)1997-2010ThePHPGroup

ZendEnginev2.3.0,Copyright(c)1998-2010ZendTechnologies

出于演示的用途,我会使用以下操作系统:

$cat/etc/redhat-release

示例输出:

RedHatEnterpriseLinuxServerrelease6.1(Santiago)

第1个最佳实践:

了解你的对手

基于PHP的应用程序面临不同类型的攻击。

我注意到了几种不同类型的攻击:

1.XSS:

跨站脚本是WebPHP应用程序中的一种安全漏洞,攻击者可以利用该漏洞来窃取用户的信息。

你可以配置Apache,编写更安全的PHP脚本(验证所有的用户输入),以避免XSS攻击。

2.SQL注入攻击:

这是PHP应用程序的数据库层中的安全漏洞。

用户输入不正确地过滤时,应用程序就能执行任何SQL语句。

你可以配置Apache,编写安全代码(验证和转换所有的用户输入),以避免SQL注入攻击。

PHP中的一个常见做法是,在发送SQL查询之前,使用名为mysql_real_escape_string()的函数,转换参数。

3.文件上传:

它让访客可以将文件放在(将文件上传到)你的服务器上。

这会带来众多安全问题,比如删除你的文件、删除数据库、获取用户详细资料,不一而足。

你可以使用php来禁用文件上传,或编写安全代码(比如验证用户输入,只允许PNG或GIF等图像文件类型)。

4.添加本地和远程文件:

攻击者可以从远程服务器打开文件,执行任何PHP代码。

这让他们得以上传文件、删除文件和安装后门。

可以配置php以禁用远程文件执行功能。

5.eval():

将字符串作为PHP代码来进行评估。

攻击者常常利用该函数来隐藏其在服务器本身上面的代码和工具。

你可以配置PHP,禁用eval()。

6.sea-surf攻击(跨站请求伪造,CSRF):

这种攻击迫使最终用户针对目前已验证其身份的Web应用程序执行有害的操作。

如果是平常的用户,得逞的CSRF攻击会危及最终用户的数据和操作。

但如果被盯上的最终用户使用管理员帐户,这会危及整个Web应用程序。

第2个最佳实践:

查找内置的PHP模块

想查看一组编译进去的PHP模块,请输入以下命令:

#php-m

示例输出:

[PHP模块]

apc

bcmath

bz2

calendar

Core

ctype

curl

date

dom

ereg

exif

fileinfo

filter

ftp

gd

gettext

gmp

hash

iconv

imap

json

libxml

mbstring

memcache

mysql

mysqli

openssl

pcntl

pcre

PDO

pdo_mysql

pdo_sqlite

Phar

readline

Reflection

session

shmop

SimpleXML

sockets

SPL

sqlite3

standard

suhosin

tokenizer

wddx

xml

xmlreader

xmlrpc

xmlwriter

xsl

zip

zlib

[Zend模块]

Suhosin

我建议你使用模块数量减少的PHP,以增强性能和安全。

比如说,你可以通过删除(移除)配置文件或者更名(或移动)一个名为/etc/php.d/sqlite3.ini的文件来禁用sqlite3模块,操作如下:

#rm/etc/php.d/sqlite3.ini

或者

#mv/etc/php.d/sqlite3.ini/etc/php.d/sqlite3.disable

其他编译进去的模块只能通过重新安装精简配置的PHP来移除。

可以从下载php源代码,然后按以下方法编译它,支持GD、fastcgi和MySQL:

./configure--with-libdir=lib64--with-gd--with-mysql--prefix=/usr--exec-prefix=/usr

第3个最佳实践:

限制PHP信息泄露

要限制PHP信息泄露,就要禁用expose_php。

编辑/etc/php.d/secutity.ini,执行以下指令:

expose_php=Off

启用后,expose_php向外界报告PHP安装在服务器上,这包括HTTP头里面的PHP版本(如X-Powered-By:

PHP/5.3.3)。

PHP标识的全局唯一标识符(GUID,见示例

$curl-Ihttp:

//www.cyberciti.biz/index.php

示例输出:

HTTP/1.1200OK

X-Powered-By:

PHP/5.3.3

Content-type:

text/html;charset=UTF-8

Vary:

Accept-Encoding,Cookie

X-Vary-Options:

Accept-Encoding;list-contains=gzip,Cookie;string-contains=wikiToken;string-contains=wikiLoggedOut;string-contains=wiki_session

Last-Modified:

Thu,03Nov201122:

32:

55GMT

...

我还建议,你应在httpd.conf中执行ServerTokens和ServerSignature命令,隐藏Apache版本及其他信息(http:

//www.cyberciti.biz/faq/rhel-centos-hide-httpd-version/)。

第4个最佳实践:

尽量减少可装入的PHP模块(动态加载模块)

PHP支持“动态加载模块”(DynamicExtensions)。

默认情况下,RHEL装入/etc/php.d/目录里面的所有加载模块。

要启用或禁用某一个模块,只要在/etc/php.d/目录中找到配置文件、为模块名称添加注释。

你还可以更名或删除模块配置文件。

想获得最佳的PHP性能和安全,你应该只启用Web应用程序需要的加载模块。

比如说,要禁用gd加载模块,输入以下命令:

#cd/etc/php.d/

#mvgd.{ini,disable}

#/sbin/servicehttpdrestart

要启用名为gd的php模块,请输入:

#mvgd.{disable,ini}

#/sbin/servicehttpdrestart

第5个最佳实践:

将所有PHP错误记入日志

别让PHP错误信息暴露在网站的所有访客面前。

编辑/etc/php.d/security.ini,执行以下指令:

display_errors=Off

确保你将所有PHP错误记入到日志文件中(http:

//www.cyberciti.biz/tips/php-howto-turn-on-error-log-file.html):

log_errors=On

error_log=/var/log/httpd/php_scripts_error.log

第6个最佳实践:

不允许上传文件

出于安全原因,编辑/etc/php.d/security.ini,执行以下命令:

file_uploads=Off

如果使用你应用程序的用户需要上传文件,只要设置upload_max_filesize(http:

//www.cyberciti.biz/faq/linux-unix-apache-increase-php-upload-limit/),即可启用该功能,该设置限制了PHP允许通过上传的文件的最大值:

file_uploads=On

#用户通过PHP上传的文件最大1MB

upload_max_filesize=1M

第7个最佳实践:

关闭远程代码执行

如果启用,allow_url_fopen允许PHP的文件函数——如file_get_contents()、include语句和require语句——可以从远程地方(如FTP或网站)获取数据。

allow_url_fopen选项允许PHP的文件函数——如file_get_contents()、include语句和require语句——可以使用FTP或HTTP协议,从远程地方获取数据。

编程员们常常忘了这一点,将用户提供的数据传送给这些函数时,没有进行适当的输入过滤,因而给代码注入安全漏洞留下了隐患。

基于PHP的Web应用程序中存在的众多代码注入安全漏洞是由启用allow_url_fopen和糟糕的输入过滤共同引起的。

编辑/etc/php.d/security.ini,执行以下指令:

allow_url_fopen=Off

出于安全原因,我还建议禁用allow_url_include:

allow_url_include=Off

第8个最佳实践:

启用SQL安全模式

编辑/etc/php.d/security.ini,执行以下指令:

sql.safe_mode=On

如果启用,mysql_connect()和mysql_pconnect()就忽视传送给它们的任何变量。

请注意:

你可能得对自己的代码作一些更改。

sql.safe_mode启用后,第三方开源应用程序(如WorkdPress)及其他应用程序可能根本运行不了。

我还建议你针对所有安装的php5.3.x关闭magic_quotes_gpc(Hansen致谢,

magic_quotes_gpc=Off

第9个最佳实践:

控制POST请求的大小

作为请求的一部分,客户机(浏览器或用户)需要将数据发送到ApacheWeb服务器时,比如上传文件或提交填好的表单时,就要用到HTTPPOST请求方法。

攻击者可能会企图发送过大的POST请求,大量消耗你的系统资源。

你可以限制PHP将处理的POST请求的最大大小。

编辑/etc/php.d/security.ini,执行以下命令:

;在此设置实际可行的值

post_max_size=1K

1K设置了php应用程序允许的POST请求数据的最大大小。

该设置还影响文件上传。

要上传大容量文件,这个值必须大于upload_max_filesize。

我还建议你限制使用ApacheWeb服务器的可用方法。

编辑httpd.conf,执行针对文件根目录/var/www/html的以下指令:

Orderallow,deny

##可在此添加配置的其余部分...##

第10个最佳实践:

资源控制(拒绝服务控制)

你可以设置每个php脚本的最长执行时间,以秒为单位。

另一个建议的选项是设置每个脚本可能用于解析请求数据的最长时间,以及脚本可能耗用的最大内存数量。

编辑/etc/php.d/security.ini,执行以下命令:

#设置,以秒为单位

max_execution_time=30

max_input_time=30

memory_limit=40M

第11个最佳实践:

为PHP安装Suhosin高级保护系统

来自Suhosin项目网页(http:

//www.hardened-

Suhosin是一款高级的保护系统,面向安装的PHP。

它旨在保护服务器和用户,远离PHP应用程序和PHP核心中的已知缺陷和未知缺陷。

Suhosin分两个独立部分,可以单独使用,也可以组合使用。

第一个部分是针对PHP核心的小补丁,实施了几个低级防护措施,以防范缓冲器溢出或格式字符串安全漏洞;第二个部分是功能强大的PHP加载模块,实施了其他所有的保护措施。

看看如何在Linux操作系统下安装和配置suhosin(http:

//www.cyberciti.biz/faq/rhel-linux-install-suhosin-php-protection/)。

第12个最佳实践:

禁用危险的PHP函数

PHP有许多函数,如果使用不当,它们可以用来闯入你的服务器。

你可以使用disable_functions命令,在/etc/php.d/security.ini中禁用一系列函数:

disable_functions=exec,passthru,shell_exec,system,proc_open,popen,curl_exec,curl_multi_exec,parse_ini_file,show_source

第13个最佳实践:

PHPFastcgi/CGI-cgi.force_redirect命令

PHP可与FastCGI协同工作。

Fascgi减少了Web服务器占用的内存资源,但是仍为你提供了整个PHP语言具有的速度和功能。

你可以配置Apache2+PHP+FastCGI或cgi,如这里描述的那样。

配置命令cgi.force_redirect可以防止任何人使用http:

//www.cyberciti.biz/cgi-bin/php/hackerdir/backdoor.php这样的地址,直接调用PHP。

出于安全原因,应启用cgi.force_redirect。

编辑/etc/php.d/security.ini,执行以下命令:

;出于安全原因,在典型的*Apache+PHP-CGI/FastCGI*环境中,启用cgi.force_redirect

cgi.force_redirect=On

第14个最佳实践:

PHP用户和用户组ID

mod_fastcgi是面向ApacheWeb服务器的cgi模块。

它可以连接至外部的FASTCGI服务器。

你要确保PHP以非根目录用户的身份来运行。

如果PHP以根目录或100以下UID的身份来运行,它可以访问及/或处理系统文件。

你必须使用Apache的suEXEC或mod_suPHP,以非特权用户的身份来执行PHPCGI。

suEXEC功能让Apache用户们能够以有别于调用Web服务器的用户ID的用户ID来运行CGI程序。

在该示例中,我的php-cgi以phpcgi用户的身份来运行,Apache以apache用户的身份来运行:

#psaux|grepphp-cgi

示例输出:

phpcgi60120.00.422503660140?

SNov220:

12/usr/bin/php-cgi

phpcgi60540.00.522992862820?

SNov220:

11/usr/bin/php-cgi

phpcgi60550.10.422494453260?

SNov220:

18/usr/bin/php-cgi

phpcgi60850.00.422468056948?

SNov220:

11/usr/bin/php-cgi

phpcgi61030.00.422456457956?

SNov220:

11/usr/bin/php-cgi

phpcgi68150.40.522855661220?

S00:

520:

19/usr/bin/php-cgi

phpcgi68210.30.522800861252?

S00:

550:

12/usr/bin/php-cgi

phpcgi68230.30.422553658536?

S00:

570:

13/usr/bin/php-cgi

你可以使用spawn-fcgi等工具,以phpcgi用户的身份(先要为系统添加phpcgi用户)来创建远程和本地FastCGI进程:

#spawn-fcgi-a127.0.0.1-p9000-uphpcgi-gphpcgi-f/usr/bin/php-cgi

现在,你可以配置Apache、Lighttpd和Nginxweb服务器了,使用在127.0.0.1IP地址处端口9000上运行的phpFastCGI。

第15个最佳实践:

限制PHP对文件系统的访问

open_basedir命令设置了允许PHP使用fopen()和其他函数来访问哪些目录的文件。

如果文件在open_basdir定义的路径外面,PHP就拒绝打开该文件。

你无法使用符号链接作为变通办法。

比如说,只允许访问/var/www/html目录、不允许访问/var/www、/tmp或/etc目录:

限制PHP进程访问/var/www/html/等专门指定的目录外面的文件

;LimitsthePHPprocessfromaccessingfilesoutside

;ofspecificallydesignateddirectoriessuchas/var/www/html/

open_basedir="/var/www/html/"

;------------------------------------

;Multipledirsexample

;open_basedir="/home/httpd/vhost/cyberciti.biz/html/:

/home/httpd/vhost/

;------------------------------------

第16个最佳实践:

会话路径

PHP中的会话支持包括在随后的访问中保留某些数据的一种方法。

这让你能够开发更加定制的应用程序,并加大网站的吸引力。

该路径在/etc/php.ini文件中定义,与某一个会话有关的所有数据都将存放在session.save_path选项指定的目录下的文件中。

在RHEL/CentOS/FedoraLinux下,默认路径如下:

session.save_path="/var/lib/php/session"

;设置用于上传文件时存储文件的临时目录

upload_tmp_dir="/var/lib/php/session"

确保路径是outside/var/www/html,而且无法被其他任何系统用户读取或写入:

#ls-Z/var/lib/php/

示例输出:

drwxrwx---.rootapachesystem_u:

object_r:

httpd_var_run_t:

s0session

注意:

ls命令的-Z选项显示了SELinux安全上下文,比如文件模块、用户、用户组、安全上下文和文件名称。

第17个最佳实践:

保持PHP、软件和操作系统版本最新

打安全补丁是维护Linux、Apache、PHP和MySQL服务器的一个重要环节。

应该使用以下其中任何一个工具(如果你通过软件包管理器来安装PHP),尽快检查所有的PHP安全更新版本,并尽快打上:

#yumupdate

#apt-getupdate&&apt-getupgrade

你可以配置红帽/CentOS/FedoraLinux,以便通过电子邮件发送yum软件包更新通知。

另一个选项是通过cronjob(计划任务)打上所有的安全更新版。

在Debian/UbuntuLinux下,可以使用apticron来发送安全通知。

注意:

经常访问(

第18个最佳实践:

限制文件和目录访问

确保你以Apache或www等非根用户的身份来运行Apache。

所有文件和目录都应该归非根用户(或apache用户)所有,放在/var/www/html下:

#chown-Rapache:

apache/var/www/html/

/var/www/html/是个子目录,这是其他用户可以修改的文件根目录,因为根目录从来不在那里执行任何文件,也不会在那里创建文件。

确保在/var/www/html/下,文件权限设成了0444(只读):

#chmod-R0444/var/www/html/

确保在/var/www/html/下,所有目录权限设成了0445:

#find/var/www/html/-typed-print0|xargs-0-I{}chmod0445{}

关于设置合适文件权限的补充

chown和chmod命令确保:

不管在什么情况下,文件根目录或文件根目录里面的文件都可以被Web服务器用户apache写入。

请注意:

你需要设置对你网站的开发模型最合理的权限,所以可以根据自身需要,随意调整chown和chmod命令。

在这个示例中,Apache服务器以apache用户的身份来运行。

这可以在你的httpd.conf文件中用User和Group命令来配置。

apache用户需要对文件根目录下的所有内容享有读取访问权,但是不应该享有写入访问权。

确保httpd.conf有以下命令,实现限制性配置:

OptionsNone

AllowOverrideNone

Orderallow,deny

你只要在需要时才应该授予写入

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 职业教育 > 职业技术培训

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1