快速业务通道

通过对服务器端特性的配置加强php的安全

作者 佚名技术 来源 NET编程 浏览 发布时间 2012-05-24
作者:san < xuzhikun@nsfocus.com >
主页:http://www.nsfocus.com
日期:2001-11-15

    前面象Shaun Clowes和rfp等都比较详细的介绍了php、cgi程序在编程过程中遇到 的问题,以及如何通过应用程序漏洞突破系统,这篇文章我们来通过对php的一些服务器端特性来进行配置加强php的安全。写 cgi脚本的时候我们的确一定注意各种安全问题,对用户输入进行严格的过滤,但是常在岸边走哪有不湿鞋 ,吃烧饼哪有不掉芝麻,人有失蹄马有失手,连著名的phpnuke、phpMyAdmin等程序都出现过很严重的 问题,更何况象我等小混混写的脚本。所以现在我们假设php脚本已经出现严重问题,比如象前一阵子 phpnuke的可以上传php脚本的大问题了,我们如何通过对服务器的配置使脚本出现如此问题也不能突破 系统。

1、编译的时候注意补上已知的漏洞

   从4.0.5开始,php的mail函数加入了第五个参数,但它没有好好过滤,使得php   应用程序能突破safe_mode的限制而去执行命令。所以使用4.0.5和4.0.6的时候   在编译前我们需要修改php源码包里
   ext/standard/mail.c文件,禁止mail函数的第五参数或过滤shell字符。在mail.c
   文件的第152行,也就是下面这行:
   if (extra_cmd != NULL) {
   后面加上extra_cmd=NULL;或extra_cmd = php_escape_shell_cmd(extra_cmd);
   然后编译php,那么我们就修补了这个漏洞。

2、修改php.ini配置文件

   以php发行版的php.ini-dist为蓝本进行修改。
   1)Error handling and logging
     在Error handling and logging部分可以做一些设定。先找到:
     display_errors = On
     php缺省是打开错误信息显示的,我们把它改为:
     display_errors = Off

     关闭错误显示后,php函数执行错误的信息将不会再显示给用户,这样能在一
     定程度上防止攻击者从错误信息得知脚本的物理位置,以及一些其它有用的     信息,起码给攻击者的黑箱检测造成一定的障碍 。这些错误信息可能对我们 自己有用,可以让它写到指定文件中去,那么修改以下:
     log_errors = Off
     改为:
     log_errors = On

     以及指定文件,找到下面这行:
     ;error_log = filename
     去掉前面的;注释,把filename改为指定文件,如
     /usr/local/apache/logs/php_error.log

     error_log = /usr/local/apache/logs/php_error.log
     这样所有的错误都会写到php_error.log文件里。

   2)Safe Mode

     php的safe_mode功能对很多函数进行了限制或禁用了,能在很大程度解决php的
     安全问题。在Safe Mode部分找到:
     safe_mode = Off
     改为:
     safe_mode = On

     这样就打开了safe_mode功能。象一些能执行系统命令的函数shell_exec()和``     被禁止,其它的一

凌众科技专业提供服务器租用、服务器托管、企业邮局、虚拟主机等服务,公司网站:http://www.lingzhong.cn 为了给广大客户了解更多的技术信息,本技术文章收集来源于网络,凌众科技尊重文章作者的版权,如果有涉及你的版权有必要删除你的文章,请和我们联系。以上信息与文章正文是不可分割的一部分,如果您要转载本文章,请保留以上信息,谢谢!

分享到: 更多

Copyright ©1999-2011 厦门凌众科技有限公司 厦门优通互联科技开发有限公司 All rights reserved

地址(ADD):厦门软件园二期望海路63号701E(东南融通旁) 邮编(ZIP):361008

电话:0592-5908028 传真:0592-5908039 咨询信箱:web@lingzhong.cn 咨询OICQ:173723134

《中华人民共和国增值电信业务经营许可证》闽B2-20100024  ICP备案:闽ICP备05037997号