php.ini-dist 和 php.ini-recommended 的区别介绍(方便开发与安全的朋友)
php.ini-recommended的安全等级比php.ini-dist高。默认是把display_errors 设置为 off,将magic_quotes_gpc 设置为Off等等。而相对的php.ini-dist都是默认的配置。 所以说,如果你只是想进行web测试和普通开发,使用php.ini-dist,不然就是用php.ini-recommended。
简单说明:
如果是本地开发学习,建议复制 php.ini-dist一份保存为php.ini
如果是服务器上使用,为了安全,复制php.ini-recommended一份保存为php.ini
PhpIniDir的应用
PhpIniDir是PHP的初始化文件php.ini的路径,过去大家将php.ini放在windows目录下,在PHP5中,PHP.ini的查找路径不再限于PHP4时代的%SystemRoot%,PHP5会按以下顺序查找PHP.ini:
1、PHPIniDir(Apache 2 module only,这个指令仅仅用于当PHP作为Apache模块时使用,不支持CGI运行的PHP)
2、注册表键值:HKEY_LOCAL_MACHINE/SOFTWARE/PHP/IniFilePath
3、环境变量:%PHPRC%
4、PHP5的目录(for CLI),或者web服务器目录(for SAPI modules)
5、Windows目录(C:/windows or C:/winnt)
这五个方案中,配合Apache2时最好使用PHPIniDir,即在apache2/conf/httpd.conf文件中加入:
# configure the path to php.ini
PHPIniDir " C:/php"
另外,NTFS上记得给服务器开PHP.ini的读权限。
相关推荐
-
PHP防注入安全代码
简述:/************************* 说明: 判断传递的变量中是否含有非法字符 如$_POST.$_GET 功能:防注入 **************************/ 复制代码 代码如下: <?php //要过滤的非法字符 $ArrFiltrate=array("'",";","union"); //出错后要跳转的url,不填则默认前一页 $StrG
-
php.ini 启用disable_functions提高安全
Q. I run a small Apache based webserver for my personal use and it is shared with friends and family. However, most script kiddie try to exploit php application such as wordpress using exec() , passthru() , shell_exec() , system() etc functions. How
-
php的mkdir()函数创建文件夹比较安全的权限设置方法
问题描述: 使用以下php代码创建了一个目录,期望目录的权限是0777,实际结果是0755 复制代码 代码如下: mkdir('./aa/',0777); 分析与测试结果: 1.mkdir()函数指定的目录权限只能小于等于系统umask设定的默认权限. 如linux默认的umask一般0022, 即创建目录的默认权限是0755, 所以这时php mkdir('./aa/',0777) 得到目录的权限是0755. 复制代码 代码如下: xw@xw-X201:~/Desktop/dd/aa$ u
-
推荐一本PHP程序猿都应该拜读的书
PHP这几年口碑很差.关于它的"糟糕设计的汇总"和语法上的矛盾有着大量的讨论,但是主要的抱怨通常是安全.很多PHP站点分分钟被黑掉,甚至一些有经验的.有见识的程序员会说,这门语言本身是不安全的. 我总是对此持反对意见,因为有常识性的原因,有如此多的PHP安全违反现象. PHP应用程序经常被黑掉是由于: PHP应用程序太多了. 它易于学习和编写. 糟糕的PHP也容易编写. 就是这么简单.PHP流行好多年了.PHP越是受欢迎,它被发现的漏洞就越多.这些黑客发现的漏洞很少是PHP处理引擎本身
-
简单的方法让你的后台登录更加安全(php中加session验证)
本文将以Joomla!后台链接为例,讲解如何"修改"我们的后台链接,使其更加安全. 原理:通过特定文件为后台入口注册session,否则失败退出.即直接使用原后台地址将无法登录后台.这样一来,入口文件名的多样性.可变更性将为你的后台登录提供更加安全的环境. 一.入口文件:myadmin.php(文件名可随时更改) 作用:注册session.源码如下: 复制代码 代码如下: <?php session_name( "Zjmainstay" ); //sessio
-
提升PHP安全:8个必须修改的PHP默认配置
很明显,PHP+Mysql+Apache是很流行的web技术,这个组合功能强大,可扩展性强,还是免费的.然而,PHP的默认设置对已经上线的网站不是那么适合.下面通过修改默认的配置文件加强PHP的安全策略! 0x01:禁用远程url文件处理功能 像fopen的文件处理函数,接受文件的rul参数(例如:fopen('http://www.yoursite.com','r')).),这个功能可以很轻松的访问远程资源,然而,这是一个很重要的安全威胁,禁用这个功能来限制file function是个不错的
-
php中安全模式safe_mode配置教程
(1) 打开php的安全模式 php的安全模式是个非常重要的内嵌的安全机制,能够控制一些php中的函数,比如system(), 同时把很多文件操作函数进行了权限控制,也不允许对某些关键文件的文件,比如/etc/passwd, 但是默认的php.ini是没有打开安全模式的,我们把它打开: safe_mode = on (2) 用户组安全 当safe_mode打开时,safe_mode_gid被关闭,那么php脚本能够对文件进行访问,而且相同 组的用户也能够对文件进行访问. 建议设置为: safe_
-
PHP开发中常见的安全问题详解和解决方法(如Sql注入、CSRF、Xss、CC等)
浅谈Php安全和防Sql注入,防止Xss攻击,防盗链,防CSRF 前言: 首先,笔者不是web安全的专家,所以这不是web安全方面专家级文章,而是学习笔记.细心总结文章,里面有些是我们phper不易发现或者说不重视的东西.所以笔者写下来方便以后查阅.在大公司肯定有专门的web安全测试员,安全方面不是phper考虑的范围.但是作为一个phper对于安全知识是:"知道有这么一回事,编程时自然有所注意". 目录: 1.php一些安全配置(1)关闭php提示错误功能(2)关闭一些"坏
-
PHP开发不能违背的安全规则 过滤用户输入
作为最基本的防范你需要注意你的外部提交,做好第一面安全机制处理防火墙. 规则 1:绝不要信任外部数据或输入 关于Web应用程序安全性,必须认识到的第一件事是不应该信任外部数据.外部数据(outside data) 包括不是由程序员在PHP代码中直接输入的任何数据.在采取措施确保安全之前,来自任何其他来源(比如 GET 变量.表单 POST.数据库.配置文件.会话变量或 cookie)的任何数据都是不可信任的. 例如,下面的数据元素可以被认为是安全的,因为它们是在PHP中设置的. 复制代码 代码如
-
理解php Hash函数,增强密码安全
1.声明 密码学是一个复杂的话题,我也不是这方面的专家.许多高校和研究机构在这方面都有长期的研究.在这篇文章里,我希望尽量使用简单易懂的方式向你展示一种安全存储Web程序密码的方法. 2."Hash"是做什么的? "Hash将一段数据(小数据或大数据)转换成一段相对短小的数据,如字符串或整数." 这是依靠单向hash函数来完成的.所谓单向是指很难(或者是实际上不可能)将其反转回来.一个常见的hash函数的例子是md5(),它流行于各种计算机语言和系统. 复制代码 代
随机推荐
- 探讨:如何在NDK中呼叫Java的class
- jQuery动画效果实现图片无缝连续滚动
- JavaScript中的包装对象介绍
- mybatis中的缓存问题解析
- SSH框架网上商城项目第29战之使用JsChart技术显示商品销售报表
- Python安装第三方库及常见问题处理方法汇总
- javascript一些实用技巧小结
- 一个ASP创建动态对象的工厂类(类似PHP的stdClass)
- js多个物体运动功能实例分析
- 用js来解决ajax读取页面乱码
- php实现XML和数组的相互转化功能示例
- jQuery简单实现日历的方法
- 简单总结JavaScript中的String字符串类型
- Java的正则表达式深入分析
- thinkPHP3.0框架实现模板保存到数据库的方法
- C#计算矩阵的逆矩阵方法实例分析
- Android微信图片浏览框架设计
- React教程之封装一个Portal可复用组件的方法
- Django REST为文件属性输出完整URL的方法
- 使用Spring Data JPA的坑点记录总结