


Verbessern Sie die PHP-Sicherheit: 8 PHP-Standardkonfigurationen, die geändert werden müssen_Javascript-Kenntnisse
Offensichtlich ist PHP Mysql Apache eine sehr beliebte Webtechnologie. Diese Kombination ist leistungsstark, skalierbar und kostenlos. Allerdings sind die Standardeinstellungen von PHP nicht so gut für bereits online verfügbare Websites geeignet. Lassen Sie uns die Sicherheitsrichtlinien von PHP stärken, indem wir die Standardkonfigurationsdatei ändern!
0x01: Remote-URL-Dateiverarbeitungsfunktion deaktivieren
Die Dateiverarbeitungsfunktion wie fopen akzeptiert den rul-Parameter der Datei (zum Beispiel: fopen('http://www.yoursite.com','r')). Diese Funktion kann problemlos auf Remote-Ressourcen zugreifen. Dies stellt jedoch eine sehr wichtige Sicherheitsbedrohung dar. Es empfiehlt sich, diese Funktion zu deaktivieren, um die Dateifunktion einzuschränken. Nehmen Sie die folgenden Änderungen in der Datei php.ini vor:
Allow_url_fopen = Aus
0x02: Registrierung globaler Variablen deaktivieren
In Versionen vor 4.2.0 verwendet PHP globale Variablen als Eingabe. Sie verursacht viele Sicherheitsprobleme in Webanwendungen, da sie es Angreifern ermöglicht, globale Variablen leicht zu manipulieren ist in 4.2.0 standardmäßig deaktiviert. Es ist sehr gefährlich und muss unter allen Umständen deaktiviert werden. Wenn einige Skripte diese Funktionalität erfordern, stellt das Skript ein potenzielles Sicherheitsrisiko dar. Ändern Sie pnp.ini, um diese Funktion zu deaktivieren:
register_globals = Aus
0x03: Beschränken Sie PHP-Lese- und Schreibvorgänge
In vielen Webentwicklungsprozessen müssen PHP-Skripte das lokale Dateisystem lesen und schreiben, z. B. /var/www/htdocs/files. Um die Sicherheit zu erhöhen, können Sie die Lese- und Schreibberechtigungen lokaler Dateien ändern :
open_basedir = /var/www/htdocs/files
0x04: Posing Limit
Die Begrenzung der PHP-Ausführungszeit, der Speichernutzung sowie der Post- und Upload-Daten ist die beste Strategie. Sie können es wie folgt konfigurieren:
max_execution_time = 30 ; Maximale Skriptausführungszeit
max_input_time = 60 ; Maximale Zeit, die für das Parsen der Eingabe aufgewendet wurde
memory_limit = 16M ; Max. Speicher, der von einem Skript verwendet wird
upload_max_filesize = 2M ; Maximale Upload-Dateigröße
post_max_size = 8M ; Maximale Beitragsgröße
0x05: Fehlermeldungen deaktivieren und Protokollierung aktivieren
In der Standardeinstellung gibt PHP während des Entwicklungsprozesses der Anwendung eine Fehlermeldung aus. Diese Standardeinstellung ist jedoch die sinnvollste Konfiguration. Allerdings können dadurch auch einige Sicherheitsinformationen an den Benutzer weitergegeben werden den Installationspfad und den Benutzernamen. Bei bereits entwickelten Websites ist es am besten, Fehlermeldungen zu deaktivieren und Fehlermeldungen in einer Protokolldatei auszugeben.
display_errors = Aus
log_errors = Ein
0x06: PHP-Datei ausblenden
Wenn keine versteckte PHP-Datei vorhanden ist, können wir die Server-PHP-Version über verschiedene Methoden erhalten, z. B. mit: http://www.example.com/script.php?=PHPB8B5F2A0-3C92-11d3- A3A9- 4C7B08C10000
Natürlich möchten wir nicht, dass Benutzer direkt auf die PHP-Version Ihres Website-Servers zugreifen können. Glücklicherweise gibt es in php.ini einen Schalter, um diese Funktion zu deaktivieren:
Exposé_php = Aus
0x07: Konfiguration des abgesicherten Modus
Standardmäßig kann PHP im abgesicherten Modus konfiguriert werden. In diesem Modus verbietet Apache den Zugriff auf Dateien, Umgebungsvariablen und Binärprogramme. Das größte Problem besteht darin, dass nur der Eigentümer der Datei darauf zugreifen kann Wenn es sich um eine PHP-Datei handelt, ist diese Einstellung unpraktisch. Wenn Sie auf eine PHP-Datei zugreifen müssen, müssen Sie den Eigentümer der Datei ändern . PHP-Datei, die folgende Konfiguration kann die Berechtigungen der Datei für die Benutzergruppe statt für einen einzelnen Benutzer ändern.
safe_mode = Aus
safe_mode_gid = Ein
Durch die Aktivierung von „safe_mode_gid“ kann diese Gruppe, die Apache verwendet, auf PHP-Dateien zugreifen. Der abgesicherte Modus ist auch sehr effektiv, um die Ausführung von Binärdateien zu verhindern. Allerdings möchten Entwickler unter bestimmten Umständen möglicherweise die Ausführung einiger Binärdateien ermöglichen. In diesen Sonderfällen können die Binärdateien in einem Verzeichnis wie (/var/www/binaries) abgelegt und folgende Einstellungen vorgenommen werden:
safe_mode_exec_dir = /var/www/binaries
Abschließend können Sie über die folgenden Einstellungen auf die Umgebungsvariablen des Servers zugreifen. Geben Sie ein durch „_“ getrenntes Präfix an, sodass nur auf Umgebungsvariablen mit dem angegebenen Präfix zugegriffen werden kann:
safe_mode_allowed_env_vars = PHP_
0x08: Beschränken Sie den öffentlichen Benutzerzugriff auf Dateien mit bestimmten Suffixen
Aus Sicherheitsgründen können öffentliche Benutzer nicht auf viele Dateien mit bestimmten Suffixnamen zugreifen, z. B. Dateien mit dem Suffix .inc, die einige vertrauliche Informationen enthalten, z. B. MySQL-Verbindungsinformationen Jeder Benutzer kann auf diese Konfigurationsdatei zugreifen. Um die Sicherheit der Website zu erhöhen, müssen Sie Folgendes in der ..htaccess-Datei konfigurieren:
Befehl erlauben, verweigern
Von allen leugnen
0x09: Zusammenfassung
Die Standardkonfiguration von PHP ist für Entwickler. Wenn die Website für eine große Anzahl von Benutzern bestimmt ist, wird empfohlen, PHP neu zu konfigurieren.

Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

AI Hentai Generator
Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

Heiße Werkzeuge

Notepad++7.3.1
Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version
Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1
Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6
Visuelle Webentwicklungstools

SublimeText3 Mac-Version
Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Heiße Themen

Mit der kontinuierlichen Entwicklung des Internets nutzen immer mehr Unternehmen Online-Interaktionen und Datenübertragungen, was unweigerlich zu Sicherheitsproblemen führt. Eine der häufigsten Angriffsmethoden ist der Identitätsfälschungsangriff (IdentityFraud). In diesem Artikel wird detailliert beschrieben, wie Identitätsfälschungsangriffe im PHP-Sicherheitsschutz verhindert werden können, um eine bessere Systemsicherheit zu gewährleisten. Was ist ein Identitätsfälschungsangriff? Vereinfacht ausgedrückt bezieht sich ein Identitätsfälschungsangriff (IdentityFraud), auch Impersonation genannt, darauf, auf der Seite des Angreifers zu stehen

Da Webanwendungen immer beliebter werden, wird die Sicherheitsüberprüfung immer wichtiger. PHP ist eine weit verbreitete Programmiersprache und die Grundlage für viele Webanwendungen. In diesem Artikel werden Richtlinien zur Sicherheitsüberprüfung in PHP vorgestellt, um Entwicklern beim Schreiben sichererer Webanwendungen zu helfen. Eingabevalidierung Die Eingabevalidierung ist eine der grundlegendsten Sicherheitsfunktionen in Webanwendungen. Obwohl PHP viele integrierte Funktionen zum Filtern und Validieren von Eingaben bietet, garantieren diese Funktionen nicht vollständig die Sicherheit der Eingaben. Daher benötigen Entwickler

Mit der Entwicklung der Internet-Technologie haben Fragen der Netzwerksicherheit immer mehr Aufmerksamkeit auf sich gezogen. Unter ihnen ist Cross-Site-Scripting (kurz XSS) ein häufiges Netzwerksicherheitsrisiko. XSS-Angriffe basieren auf Cross-Site-Scripting. Angreifer schleusen bösartige Skripte in Website-Seiten ein, um sich illegale Vorteile zu verschaffen, indem sie Benutzer täuschen oder mit anderen Methoden bösartigen Code einschleusen, was schwerwiegende Folgen hat. Für Websites, die in PHP-Sprache entwickelt wurden, ist die Vermeidung von XSS-Angriffen jedoch eine äußerst wichtige Sicherheitsmaßnahme. Weil

So beheben Sie Sicherheitslücken und Angriffsflächen bei der PHP-Entwicklung. PHP ist eine häufig verwendete Webentwicklungssprache, kann jedoch aufgrund von Sicherheitsproblemen leicht von Hackern angegriffen und ausgenutzt werden. Um Webanwendungen sicher zu halten, müssen wir die Sicherheitslücken und Angriffsflächen in der PHP-Entwicklung verstehen und beheben. In diesem Artikel werden einige häufige Sicherheitslücken und Angriffsmethoden vorgestellt und spezifische Codebeispiele zur Lösung dieser Probleme gegeben. SQL-Injection Unter SQL-Injection versteht man das Einfügen von bösartigem SQL-Code in Benutzereingaben

Mit der rasanten Entwicklung des Internets nehmen auch die Zahl und Häufigkeit von Cyberangriffen zu. Unter diesen ist ein bösartiger BOT-Angriff eine sehr häufige Methode für Netzwerkangriffe. Dabei werden Anmeldeinformationen für die Website durch Ausnutzung von Schwachstellen oder schwachen Passwörtern abgerufen und anschließend böswillige Vorgänge auf der Website ausgeführt, z. B. Manipulationen an Daten, Einspielen von Werbung usw. Daher ist es für Websites, die mit PHP-Sprache entwickelt wurden, sehr wichtig, die Sicherheitsmaßnahmen zu verstärken, insbesondere um böswillige BOT-Angriffe zu verhindern. 1. Durch die Stärkung der Passwortsicherheit sollen böswillige BOT-Angriffe verhindert werden.

Mit der rasanten Entwicklung der Internettechnologie gewinnen Fragen der Website-Sicherheit immer mehr an Bedeutung. DDoS-Angriffe sind eine der häufigsten Sicherheitsbedrohungen, insbesondere für Websites, die die PHP-Sprache verwenden, da PHP als dynamische Sprache anfällig für verschiedene Formen von Angriffen ist. In diesem Artikel werden einige PHP-Techniken zum Schutz von Websites vorgestellt, die Website-Administratoren dabei helfen sollen, das Risiko von DDoS-Angriffen zu reduzieren. 1. Die Verwendung von CDN (Content Delivery Network) CDN kann Website-Administratoren dabei helfen, Website-Inhalte zu verteilen und statische Ressourcen im CDN-Cache zu speichern, um sie zu reduzieren

Best Practices für PHP und Typecho: Aufbau eines sicheren und zuverlässigen Website-Systems [Einführung] Heutzutage ist das Internet zu einem Teil des Lebens der Menschen geworden. Um den Benutzeranforderungen an Websites gerecht zu werden, müssen Entwickler eine Reihe von Sicherheitsmaßnahmen ergreifen, um ein sicheres und zuverlässiges Website-System aufzubauen. PHP ist eine weit verbreitete Entwicklungssprache und Typecho ist ein hervorragendes Blogging-Programm. In diesem Artikel wird erläutert, wie Sie die Best Practices von PHP und Typecho kombinieren, um ein sicheres und zuverlässiges Website-System zu erstellen. 【1. Eingabevalidierung】 Die Eingabevalidierung wird erstellt

Umgestaltung des PHP-Codes und Behebung häufiger Sicherheitslücken Einführung: Aufgrund der Flexibilität und Benutzerfreundlichkeit von PHP hat es sich zu einer weit verbreiteten serverseitigen Skriptsprache entwickelt. Allerdings leiden viele PHP-Anwendungen aufgrund mangelnder Codierung und mangelnden Sicherheitsbewusstseins unter verschiedenen Sicherheitslücken. Ziel dieses Artikels ist es, einige häufige Sicherheitslücken vorzustellen und einige Best Practices für die Umgestaltung von PHP-Code und die Behebung von Schwachstellen zu teilen. XSS-Angriff (Cross-Site-Scripting-Angriff) XSS-Angriff ist eine der häufigsten Sicherheitslücken im Netzwerk. Angreifer fügen schädliche Skripte in Webanwendungen ein.
