通过对服务器端特性的配置加强php的安全

作者:san < xuzhikun@nsfocus.com >
主页:http://www.nsfocus.com
日期:2001-11-15

前面象Shaun Clowes和rfp等都比较详细的介绍了php、cgi程序在编程过程中遇到 的问题,以及如何通过应用程序漏洞突破系统,这篇文章我们来通过对php的一些服务器端特性来进行配置加强php的安全。写 cgi脚本的时候我们的确一定注意各种安全问题,对用户输入进行严格的过滤,但是常在岸边走哪有不湿鞋 ,吃烧饼哪有不掉芝麻,人有失蹄马有失手,连著名的phpnuke、phpMyAdmin等程序都出现过很严重的 问题,更何况象我等小混混写的脚本。所以现在我们假设php脚本已经出现严重问题,比如象前一阵子 phpnuke的可以上传php脚本的大问题了,我们如何通过对服务器的配置使脚本出现如此问题也不能突破 系统。

1、编译的时候注意补上已知的漏洞

从4.0.5开始,php的mail函数加入了第五个参数,但它没有好好过滤,使得php   应用程序能突破safe_mode的限制而去执行命令。所以使用4.0.5和4.0.6的时候   在编译前我们需要修改php源码包里
   ext/standard/mail.c文件,禁止mail函数的第五参数或过滤shell字符。在mail.c
   文件的第152行,也就是下面这行:
   if (extra_cmd != NULL) {
   后面加上extra_cmd=NULL;或extra_cmd = php_escape_shell_cmd(extra_cmd);
   然后编译php,那么我们就修补了这个漏洞。

2、修改php.ini配置文件

以php发行版的php.ini-dist为蓝本进行修改。
   1)Error handling and logging
     在Error handling and logging部分可以做一些设定。先找到:
     display_errors = On
     php缺省是打开错误信息显示的,我们把它改为:
     display_errors = Off

关闭错误显示后,php函数执行错误的信息将不会再显示给用户,这样能在一
     定程度上防止攻击者从错误信息得知脚本的物理位置,以及一些其它有用的     信息,起码给攻击者的黑箱检测造成一定的障碍 。这些错误信息可能对我们 自己有用,可以让它写到指定文件中去,那么修改以下:
     log_errors = Off
     改为:
     log_errors = On

以及指定文件,找到下面这行:
     ;error_log = filename
     去掉前面的;注释,把filename改为指定文件,如
     /usr/local/apache/logs/php_error.log

error_log = /usr/local/apache/logs/php_error.log
     这样所有的错误都会写到php_error.log文件里。

2)Safe Mode

php的safe_mode功能对很多函数进行了限制或禁用了,能在很大程度解决php的
     安全问题。在Safe Mode部分找到:
     safe_mode = Off
     改为:
     safe_mode = On

这样就打开了safe_mode功能。象一些能执行系统命令的函数shell_exec()和``     被禁止,其它的一些执行函数如:exec(), system(), passthru(), popen()     将被限制只能执行safe_mode_exec_dir指定目录下的程序。如果你实在是要 执行一些命令或程序,找到以下:
     safe_mode_exec_dir =
     指定要执行的程序的路径,如:
     safe_mode_exec_dir = /usr/local/php/exec

然后把要用的程序拷到/usr/local/php/exec目录下,这样,象上面的被限制
     的函数还能执行该目录里的程序。

关于安全模式下受限函数的详细信息请查看php主站的说明:
     http://www.php.net/manual/en/features.safe-mode.php

3)disable_functions

如果你对一些函数的危害性不太清楚,而且也没有使用,索性把这些函数禁
     止了。找到下面这行:
     disable_functions =
     在”=“后面加上要禁止的函数,多个函数用”,“隔开。

3、修改httpd.conf

如果你只允许你的php脚本程序在web目录里操作,还可以修改httpd.conf文件限 制php的操作路径。比如你的web目录是/usr/local/apache/htdocs,那么在
   httpd.conf里加上这么几行:

<Directory /usr/local/apache/htdocs>
     php_admin_value open_basedir /usr/local/apache/htdocs
   </Directory>

这样,如果脚本要读取/usr/local/apache/htdocs以外的文件将不会被允许,
   如果错误显示打开的话

会提示这样的错误:
   Warning: open_basedir restriction in effect. File is in wrong directory in
   /usr/local/apache/htdocs/open.php on line 4
   等等。

4、对php代码进行编译

Zend对php的贡献很大,php4的引擎就是用Zend的,而且它还开发了ZendOptimizer
   和ZendEncode等许多php的加强组件。优化器ZendOptimizer只需在
   http://www.zend.com注册就可以免费得到,下面几个是用于4.0.5和4.0.6的
   ZendOptimizer,文件名分别对于各自的系统:

ZendOptimizer-1[1].1.0-PHP_4.0.5-FreeBSD4.0-i386.tar.gz
   ZendOptimizer-1[1].1.0-PHP_4.0.5-Linux_glibc21-i386.tar.gz
   ZendOptimizer-1[1].1.0-PHP_4.0.5-Solaris-sparc.tar.gz
   ZendOptimizer-1[1].1.0-PHP_4.0.5-Windows-i386.zip

优化器的安装非常方便,包里面都有详细的说明。以UNIX版本的为例,看清操
   作系统,把包里的ZendOptimizer.so文件解压到一个目录,假设是/usr/local/lib
   下,在php.ini里加上两句:
   zend_optimizer.optimization_level=15
   zend_extension="/usr/local/lib/ZendOptimizer.so"

就可以了。用phpinfo()看到Zend图标左边有下面文字:
   with Zend Optimizer v1.1.0, Copyright (c) 1998-2000, by Zend Technologies

那么,优化器已经挂接成功了。
   但是编译器ZendEncode并不是免费的,这里提供给大家一个
   http://www.PHPease.com的马勇设计的编译器外壳,如果用于商业目的,请与
   http://www.zend.com联系取得许可协议。

php脚本编译后,脚本的执行速度增加不少,脚本文件只能看到一堆乱码,这将
   阻止攻击者进一步分析服务器上的脚本程序,而且原先在php脚本里以明文存储
   的口令也得到了保密,如mysql的口令。不过在服务器端改脚本就比较麻烦了,
   还是本地改好再上传吧。

5、文件及目录的权限设置

web目录里除了上传目录,其它的目录和文件的权限一定不能让nobody用户有写
   权限。否则,攻击者可   以修改主页文件,所以web目录的权限一定要设置好
   。 还有,php脚本的属主千万不能是root,因为safe_mode下读文件的函数被限
   制成被读文件的属主必须   和当前执行脚本的属主是一样才能被读,否则如果
   错误显示打开的话会显示诸如以下的错误:

Warning: SAFE MODE Restriction in effect. The script whose uid is 500 is not
   allowed to access /etc/passwd owned by uid 0 in /usr/local/apache/htdocs/open.php
   on line 3
   这样我们能防止许多系统文件被读,比如:/etc/passwd等。

上传目录和上传脚本的属主也要设成一样,否则会出现错误的,在safe_mode下
   这些要注意。

6、mysql的启动权限设置

mysql要注意的是不要用root来启动,最好另外建一个mysqladm用户。可以在
   /etc/rc.local等系统启动脚本里加上一句:
   su mysqladm -c "/usr/local/mysql/share/mysql/mysql.server start"

这样系统重启后,也会自动用mysqladmin用户启动mysql进程。

7、日志文件及上传目录的审核及

查看日志和人的惰性有很大关系,要从那么大的日志文件里查找攻击痕迹有些大海捞针,而且也未必有。 web上传的目录里的文件,也应该经常检查,也许
   程序有问题,用户传上了一些非法的文件,比如执行脚本等。

8、操作系统自身的补丁

一样,给系统打已知漏洞的补丁是系统管理员最基本的职责,这也是最后一道防线。

经过以上的配置,虽然说不上固若金汤,但是也在相当程度上给攻击者的测试造成很多麻烦,即使php脚本程序出现比较严重的漏洞,攻击者也无法造成实际性的破坏。如果您还有更古怪,更变态的配置方法,希望能一起分享分享;)

(0)

相关推荐

  • 通过对php一些服务器端特性的配置加强php的安全

    通过对php一些服务器端特性的配置加强php的安全 by san@xfocus.org 前面象Shaun Clowes和rfp等都比较详细的介绍了php.cgi程序在编程过程中遇到的问题,以及如何通 过应用程序漏洞突破系统,这篇文章我们来通过对php的一些服务器端特性来进行配置加强php的安全.写 cgi脚本的时候我们的确一定注意各种安全问题,对用户输入进行严格的过滤,但是常在岸边走哪有不湿鞋 ,吃烧饼哪有不掉芝麻,人有失蹄马有失手,连著名的phpnuke.phpMyAdmin等程序都出现过很严

  • 通过对服务器端特性的配置加强php的安全

    作者:san < xuzhikun@nsfocus.com > 主页:http://www.nsfocus.com 日期:2001-11-15 前面象Shaun Clowes和rfp等都比较详细的介绍了php.cgi程序在编程过程中遇到 的问题,以及如何通过应用程序漏洞突破系统,这篇文章我们来通过对php的一些服务器端特性来进行配置加强php的安全.写 cgi脚本的时候我们的确一定注意各种安全问题,对用户输入进行严格的过滤,但是常在岸边走哪有不湿鞋 ,吃烧饼哪有不掉芝麻,人有失蹄马有失手,连著

  • SpringBoot2.0新特性之配置绑定全解析

    在Spring Boot 2.0中推出了Relaxed Binding 2.0,对原有的属性绑定功能做了非常多的改进以帮助我们更容易的在Spring应用中加载和读取配置信息.下面本文就来说说Spring Boot 2.0中对配置的改进. 配置文件绑定 简单类型 在Spring Boot 2.0中对配置属性加载的时候会除了像1.x版本时候那样移除特殊字符外,还会将配置均以全小写的方式进行匹配和加载.所以,下面的4种配置方式都是等价的: properties格式: spring.jpa.databa

  • linux NFS安装配置及常见问题、/etc/exports配置文件、showmount命令

    1,服务器端软件:安装nfs-utils和portmap(rpcbind) nfs-utils: 提供rpc.nfsd 及 rpc.mountd这两个NFS DAEMONS的套件 portmap: NFS其实可以被看作是一个RPC SERVER PROGRAM,而要启动一个RPC SERVER PROGRAM,都要做好PORT的对应工作,而且这样的任务就是由PORTMAP来完成的.通俗的说PortMap就是用来做PORT的mapping的. NFS需要启动的DAEMONS:参考NFS daemo

  • SQL Server AlwaysOn读写分离配置图文教程

    概述 Alwayson相对于数据库镜像最大的优势就是可读副本,带来可读副本的同时还添加了一个新的功能就是配置只读路由实现读写分离:当然这里的读写分离稍微夸张了一点,只能称之为半读写分离吧!看接下来的文章就知道为什么称之为半读写分离. 数据库:SQLServer2014 db01:192.168.1.22 db02:192.168.1.23 db03:192.168.1.24 监听ip:192.168.1.25 配置可用性组 可用性副本概念辅助角色支持的连接访问类型 1.无连接 不允许任何用户连接

  • Linux 配置WWW服务器全攻略

    第一站 Apache的历史与前景 1995年,美国国家计算机安全协会(NCSA)的开发者创建了NCSZ全球网络服务软件,其最大的特点是HTTP精灵程序,它比当时的CERN服务器更容易由源码来配置和创建,又由于当时其他服务器软件的缺乏,他很快流行起来.但是后来,该服务器的核心开发人员几乎都离开了NCSA,一些使用者们自己成立了一个组织来管理他们编写的补丁,于是Apache Group应运而生.他们把该服务器软件称为Apache.Apache源于A patchy server的读音,意思是充满补丁的

  • Intellij IDEA 2017新特性之Spring Boot相关特征介绍

    前言 Intellij IDEA 2017.2.2版本针对Springboot设置了一些特性,本篇文章给大家简单介绍一下如何使用这些特性. Run Dashboard 针对Spring boot提供了Run Dashboard方式的来代替传统的run方法.下面看一下官网提供的面板结构图: 是不是很炫,直接可以通过Dashboard看到Springboot的启动项目,并显示相应的端口等信息,同时还能在这里进行相应的操作.下面我们来看看如何调用出Dashboard. 首先,你的项目应该是一个spri

  • Windows XP系统 SP2防火墻概述

    Windows 防火墙是在 Windows XP Service Pack 2 中取代原来的 Internet Connection Firewall 的更新版本.默认状态下防火墙在所有的网卡界面均为开启状态. 无论是Windows XP全新安装还是升级安装,这个选项都可以在默认的情况下给网络连接提供更多的保护.但是,如果某些应用程序不能在这个防火墙过滤状态下工作的话,他们将无法兼容于这个新的操作系统.   更新     用户界面和新特性 要配置 Windows 防火墙, 可以从安全中心中打开,

  • PHP 程序员的调试技术小结

    本文介绍调试 PHP 应用程序的各种方法,包括在 Apache and PHP 中打开错误报告,以及通过在一个简单的 PHP 脚本中放置策略性的 print 语句,找到更困难的 bug 的源头.还会介绍用于 Eclipse 的 PHPEclipse 插件,这是一个灵活的开发环境,具有实时语法解析能力,还会介绍 PHPEclipse 的 DBG 调试器扩展. 简介 有许多 PHP 调试技术可以在编码的时候节约大量时间.一个有效却很基本的调试技术就是打开错误报告.另一个略微高级一点的技术包括使用 p

  • ASP与Excel结合生成数据表和Chart图的代码

    目录 一. 环境配置 二. ASP对Excel的基本操作 三. ASP操作Excel生成数据表 四. ASP操作Excel生成Chart图 五. 服务器端Excel文件浏览.下载.删除方案 六. 附录 正文 一. 环境配置 服务器端的环境配置从参考资料上看,微软系列的配置应该都行,即: 1.Win9x+PWS+Office 2.Win2000 Professional+PWS+Office 3.Win2000 Server+IIS+Office 目前笔者测试成功的环境是后二者.Office的版本

随机推荐