2019新文创企业50强
全世界各行各业联合起来,internet一定要实现!
老文章正文

如何加强php程序的安全方法

2004-02-16 eNet&Ciweek

  3、修改httpd.conf

  如果你只允许你的php脚本程序在web目录里操作,还可以修改httpd.conf文件限制php的操作路径。比如你的web目录是/usr/local/apache/htdocs,那么在httpd.conf里加上这么几行:

  php_admin_value open_basedir /usr/local/apache/htdocs

  这样,如果脚本要读取/usr/local/apache/htdocs以外的文件将不会被允许,如果错误显示打开的话会提示这样的错误:

  Warning: open_basedir restriction in effect. File is in wrong directory in

  /usr/local/apache/htdocs/open.php on line 4

  等等。

  4、对php代码进行编译

  Zend对php的贡献很大,php4的引擎就是用Zend的,而且它还开发了ZendOptimizer和ZendEncode等许多php的加强组件。优化器ZendOptimizer只需在http://www.zend.com注册就可以免费得到,

  下面几个是用于4.0.5和4.0.6的ZendOptimizer,文件名分别对于各自的系统:

  ZendOptimizer-1.1.0-PHP_4.0.5-FreeBSD4.0-i386.tar.gz

  ZendOptimizer-1.1.0-PHP_4.0.5-Linux_glibc21-i386.tar.gz

  ZendOptimizer-1.1.0-PHP_4.0.5-Solaris-sparc.tar.gz

  ZendOptimizer-1.1.0-PHP_4.0.5-Windows-i386.zip

  优化器的安装非常方便,包里面都有详细的说明。以UNIX版本的为例,看清操作系统,把包里的ZendOptimizer.so文件解压到一个目录,假设是/usr/local/lib下,在php.ini里加上两句:

  zend_optimizer.optimization_level=15

  zend_extension="/usr/local/lib/ZendOptimizer.so"

  就可以了。用phpinfo()看到Zend图标左边有下面文字:

  with Zend Optimizer v1.1.0, Copyright (c) 1998-2000, by Zend Technologies

  那么,优化器已经挂接成功了。

  但是编译器ZendEncode并不是免费的,这里提供给大家一个http://www.PHPease.com的马勇设计的编译器外壳,如果用于商业目的,请与http://www.zend.com联系取得许可协议。

  php脚本编译后,脚本的执行速度增加不少,脚本文件只能看到一堆乱码,这将阻止攻击者进一步分析服务器上的脚本程序,而且原先在php脚本里以明文存储的口令也得到了保密,如mysql的口令。不过在服务器端改脚本就比较麻烦了,还是本地改好再上传吧。

  5、文件及目录的权限设置

  web目录里除了上传目录,其它的目录和文件的权限一定不能让nobody用户有写权限。否则,攻击者可以修改主页文件,所以web目录的权限一定要设置好。

  还有,php脚本的属主千万不能是root,因为safe_mode下读文件的函数被限制成被读文件的属主必须和当前执行脚本的属主是一样才能被读,否则如果错误显示打开的话会显示诸如以下的错误:

  Warning: SAFE MODE Restriction in effect. The script whose uid is 500 is not

  allowed to access /etc/passwd owned by uid 0 in /usr/local/apache/htdocs/open.php

  on line 3

  这样我们能防止许多系统文件被读,比如:/etc/passwd等。

  上传目录和上传脚本的属主也要设成一样,否则会出现错误的,在safe_mode下这些要注意。

  6、mysql的启动权限设置

  mysql要注意的是不要用root来启动,最好另外建一个mysqladm用户。可以在/etc/rc.local等系统启动脚本里加上一句:

  su mysqladm -c "/usr/local/mysql/share/mysql/mysql.server start"

  这样系统重启后,也会自动用mysqladmin用户启动mysql进程。

  7、日志文件及上传目录的审核及

  查看日志和人的惰性有很大关系,要从那么大的日志文件里查找攻击痕迹有些大海捞针,而且也未必有。web上传的目录里的文件,也应该经常检查,也许程序有问题,用户传上了一些非法的文件,比如执行脚本等。

  8、操作系统自身的补丁

  一样,给系统打已知漏洞的补丁是系统管理员最基本的职责,这也是最后一道防线。

  经过以上的配置,虽然说不上固若金汤,但是也在相当程度上给攻击者的测试造成很多麻烦,即使php脚本程序出现比较严重的漏洞,攻击者也无法造成实际性的破坏。如果您还有更古怪,更变态的配置方法,希望能一起分享分享;)

  参考资料:

  PHP Manual

  http://www.zend.com


相关频道: eNews 老文章

您对本文或本站有任何意见,请在下方提交,谢谢!

投稿信箱:tougao@enet16.com
广告