Heim Web-Frontend js-Tutorial Verbessern Sie die PHP-Sicherheit: 8 PHP-Standardkonfigurationen, die geändert werden müssen_Javascript-Kenntnisse

Verbessern Sie die PHP-Sicherheit: 8 PHP-Standardkonfigurationen, die geändert werden müssen_Javascript-Kenntnisse

May 16, 2016 pm 04:31 PM
php安全

Offensichtlich ist PHP Mysql Apache eine sehr beliebte Webtechnologie. Diese Kombination ist leistungsstark, skalierbar und kostenlos. Allerdings sind die Standardeinstellungen von PHP nicht so gut für bereits online verfügbare Websites geeignet. Lassen Sie uns die Sicherheitsrichtlinien von PHP stärken, indem wir die Standardkonfigurationsdatei ändern!

0x01: Remote-URL-Dateiverarbeitungsfunktion deaktivieren

Die Dateiverarbeitungsfunktion wie fopen akzeptiert den rul-Parameter der Datei (zum Beispiel: fopen('http://www.yoursite.com','r')). Diese Funktion kann problemlos auf Remote-Ressourcen zugreifen. Dies stellt jedoch eine sehr wichtige Sicherheitsbedrohung dar. Es empfiehlt sich, diese Funktion zu deaktivieren, um die Dateifunktion einzuschränken. Nehmen Sie die folgenden Änderungen in der Datei php.ini vor:

Code kopieren Der Code lautet wie folgt:

Allow_url_fopen = Aus

0x02: Registrierung globaler Variablen deaktivieren

In Versionen vor 4.2.0 verwendet PHP globale Variablen als Eingabe. Sie verursacht viele Sicherheitsprobleme in Webanwendungen, da sie es Angreifern ermöglicht, globale Variablen leicht zu manipulieren ist in 4.2.0 standardmäßig deaktiviert. Es ist sehr gefährlich und muss unter allen Umständen deaktiviert werden. Wenn einige Skripte diese Funktionalität erfordern, stellt das Skript ein potenzielles Sicherheitsrisiko dar. Ändern Sie pnp.ini, um diese Funktion zu deaktivieren:

Code kopieren Der Code lautet wie folgt:

register_globals = Aus

0x03: Beschränken Sie PHP-Lese- und Schreibvorgänge

In vielen Webentwicklungsprozessen müssen PHP-Skripte das lokale Dateisystem lesen und schreiben, z. B. /var/www/htdocs/files. Um die Sicherheit zu erhöhen, können Sie die Lese- und Schreibberechtigungen lokaler Dateien ändern :

Code kopieren Der Code lautet wie folgt:

open_basedir = /var/www/htdocs/files

0x04: Posing Limit

Die Begrenzung der PHP-Ausführungszeit, der Speichernutzung sowie der Post- und Upload-Daten ist die beste Strategie. Sie können es wie folgt konfigurieren:

Code kopieren Der Code lautet wie folgt:

max_execution_time = 30 ; Maximale Skriptausführungszeit
max_input_time = 60 ; Maximale Zeit, die für das Parsen der Eingabe aufgewendet wurde
memory_limit = 16M ; Max. Speicher, der von einem Skript verwendet wird
upload_max_filesize = 2M ; Maximale Upload-Dateigröße
post_max_size = 8M ; Maximale Beitragsgröße

0x05: Fehlermeldungen deaktivieren und Protokollierung aktivieren

In der Standardeinstellung gibt PHP während des Entwicklungsprozesses der Anwendung eine Fehlermeldung aus. Diese Standardeinstellung ist jedoch die sinnvollste Konfiguration. Allerdings können dadurch auch einige Sicherheitsinformationen an den Benutzer weitergegeben werden den Installationspfad und den Benutzernamen. Bei bereits entwickelten Websites ist es am besten, Fehlermeldungen zu deaktivieren und Fehlermeldungen in einer Protokolldatei auszugeben.

Code kopieren Der Code lautet wie folgt:

display_errors = Aus
log_errors = Ein

0x06: PHP-Datei ausblenden

Wenn keine versteckte PHP-Datei vorhanden ist, können wir die Server-PHP-Version über verschiedene Methoden erhalten, z. B. mit: http://www.example.com/script.php?=PHPB8B5F2A0-3C92-11d3- A3A9- 4C7B08C10000

Natürlich möchten wir nicht, dass Benutzer direkt auf die PHP-Version Ihres Website-Servers zugreifen können. Glücklicherweise gibt es in php.ini einen Schalter, um diese Funktion zu deaktivieren:

Code kopieren Der Code lautet wie folgt:

Exposé_php = Aus

0x07: Konfiguration des abgesicherten Modus

Standardmäßig kann PHP im abgesicherten Modus konfiguriert werden. In diesem Modus verbietet Apache den Zugriff auf Dateien, Umgebungsvariablen und Binärprogramme. Das größte Problem besteht darin, dass nur der Eigentümer der Datei darauf zugreifen kann Wenn es sich um eine PHP-Datei handelt, ist diese Einstellung unpraktisch. Wenn Sie auf eine PHP-Datei zugreifen müssen, müssen Sie den Eigentümer der Datei ändern . PHP-Datei, die folgende Konfiguration kann die Berechtigungen der Datei für die Benutzergruppe statt für einen einzelnen Benutzer ändern.

Code kopieren Der Code lautet wie folgt:

safe_mode = Aus
safe_mode_gid = Ein

Durch die Aktivierung von „safe_mode_gid“ kann diese Gruppe, die Apache verwendet, auf PHP-Dateien zugreifen. Der abgesicherte Modus ist auch sehr effektiv, um die Ausführung von Binärdateien zu verhindern. Allerdings möchten Entwickler unter bestimmten Umständen möglicherweise die Ausführung einiger Binärdateien ermöglichen. In diesen Sonderfällen können die Binärdateien in einem Verzeichnis wie (/var/www/binaries) abgelegt und folgende Einstellungen vorgenommen werden:

Code kopieren Der Code lautet wie folgt:

safe_mode_exec_dir = /var/www/binaries

Abschließend können Sie über die folgenden Einstellungen auf die Umgebungsvariablen des Servers zugreifen. Geben Sie ein durch „_“ getrenntes Präfix an, sodass nur auf Umgebungsvariablen mit dem angegebenen Präfix zugegriffen werden kann:

Code kopieren Der Code lautet wie folgt:

safe_mode_allowed_env_vars = PHP_

0x08: Beschränken Sie den öffentlichen Benutzerzugriff auf Dateien mit bestimmten Suffixen

Aus Sicherheitsgründen können öffentliche Benutzer nicht auf viele Dateien mit bestimmten Suffixnamen zugreifen, z. B. Dateien mit dem Suffix .inc, die einige vertrauliche Informationen enthalten, z. B. MySQL-Verbindungsinformationen Jeder Benutzer kann auf diese Konfigurationsdatei zugreifen. Um die Sicherheit der Website zu erhöhen, müssen Sie Folgendes in der ..htaccess-Datei konfigurieren:

Code kopieren Der Code lautet wie folgt:


Befehl erlauben, verweigern
Von allen leugnen

0x09: Zusammenfassung

Die Standardkonfiguration von PHP ist für Entwickler. Wenn die Website für eine große Anzahl von Benutzern bestimmt ist, wird empfohlen, PHP neu zu konfigurieren.

Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

AI Hentai Generator

AI Hentai Generator

Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

Repo: Wie man Teamkollegen wiederbelebt
1 Monate vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Energiekristalle erklärten und was sie tun (gelber Kristall)
2 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
Hello Kitty Island Abenteuer: Wie man riesige Samen bekommt
1 Monate vor By 尊渡假赌尊渡假赌尊渡假赌

Heiße Werkzeuge

Notepad++7.3.1

Notepad++7.3.1

Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version

SublimeText3 chinesische Version

Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1

Senden Sie Studio 13.0.1

Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6

Dreamweaver CS6

Visuelle Webentwicklungstools

SublimeText3 Mac-Version

SublimeText3 Mac-Version

Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

PHP-Sicherheitsschutz: Verhindern Sie Identitätsfälschungsangriffe PHP-Sicherheitsschutz: Verhindern Sie Identitätsfälschungsangriffe Jun 24, 2023 am 11:21 AM

Mit der kontinuierlichen Entwicklung des Internets nutzen immer mehr Unternehmen Online-Interaktionen und Datenübertragungen, was unweigerlich zu Sicherheitsproblemen führt. Eine der häufigsten Angriffsmethoden ist der Identitätsfälschungsangriff (IdentityFraud). In diesem Artikel wird detailliert beschrieben, wie Identitätsfälschungsangriffe im PHP-Sicherheitsschutz verhindert werden können, um eine bessere Systemsicherheit zu gewährleisten. Was ist ein Identitätsfälschungsangriff? Vereinfacht ausgedrückt bezieht sich ein Identitätsfälschungsangriff (IdentityFraud), auch Impersonation genannt, darauf, auf der Seite des Angreifers zu stehen

Leitfaden zur Sicherheitsüberwachung in PHP Leitfaden zur Sicherheitsüberwachung in PHP Jun 11, 2023 pm 02:59 PM

Da Webanwendungen immer beliebter werden, wird die Sicherheitsüberprüfung immer wichtiger. PHP ist eine weit verbreitete Programmiersprache und die Grundlage für viele Webanwendungen. In diesem Artikel werden Richtlinien zur Sicherheitsüberprüfung in PHP vorgestellt, um Entwicklern beim Schreiben sichererer Webanwendungen zu helfen. Eingabevalidierung Die Eingabevalidierung ist eine der grundlegendsten Sicherheitsfunktionen in Webanwendungen. Obwohl PHP viele integrierte Funktionen zum Filtern und Validieren von Eingaben bietet, garantieren diese Funktionen nicht vollständig die Sicherheit der Eingaben. Daher benötigen Entwickler

Vermeiden Sie Sicherheitsrisiken durch Cross-Site-Scripting-Angriffe bei der PHP-Sprachentwicklung Vermeiden Sie Sicherheitsrisiken durch Cross-Site-Scripting-Angriffe bei der PHP-Sprachentwicklung Jun 10, 2023 am 08:12 AM

Mit der Entwicklung der Internet-Technologie haben Fragen der Netzwerksicherheit immer mehr Aufmerksamkeit auf sich gezogen. Unter ihnen ist Cross-Site-Scripting (kurz XSS) ein häufiges Netzwerksicherheitsrisiko. XSS-Angriffe basieren auf Cross-Site-Scripting. Angreifer schleusen bösartige Skripte in Website-Seiten ein, um sich illegale Vorteile zu verschaffen, indem sie Benutzer täuschen oder mit anderen Methoden bösartigen Code einschleusen, was schwerwiegende Folgen hat. Für Websites, die in PHP-Sprache entwickelt wurden, ist die Vermeidung von XSS-Angriffen jedoch eine äußerst wichtige Sicherheitsmaßnahme. Weil

So beheben Sie Sicherheitslücken und Angriffsflächen in der PHP-Entwicklung So beheben Sie Sicherheitslücken und Angriffsflächen in der PHP-Entwicklung Oct 09, 2023 pm 09:09 PM

So beheben Sie Sicherheitslücken und Angriffsflächen bei der PHP-Entwicklung. PHP ist eine häufig verwendete Webentwicklungssprache, kann jedoch aufgrund von Sicherheitsproblemen leicht von Hackern angegriffen und ausgenutzt werden. Um Webanwendungen sicher zu halten, müssen wir die Sicherheitslücken und Angriffsflächen in der PHP-Entwicklung verstehen und beheben. In diesem Artikel werden einige häufige Sicherheitslücken und Angriffsmethoden vorgestellt und spezifische Codebeispiele zur Lösung dieser Probleme gegeben. SQL-Injection Unter SQL-Injection versteht man das Einfügen von bösartigem SQL-Code in Benutzereingaben

PHP-Sicherheitsschutz: Verhindern Sie böswillige BOT-Angriffe PHP-Sicherheitsschutz: Verhindern Sie böswillige BOT-Angriffe Jun 24, 2023 am 08:19 AM

Mit der rasanten Entwicklung des Internets nehmen auch die Zahl und Häufigkeit von Cyberangriffen zu. Unter diesen ist ein bösartiger BOT-Angriff eine sehr häufige Methode für Netzwerkangriffe. Dabei werden Anmeldeinformationen für die Website durch Ausnutzung von Schwachstellen oder schwachen Passwörtern abgerufen und anschließend böswillige Vorgänge auf der Website ausgeführt, z. B. Manipulationen an Daten, Einspielen von Werbung usw. Daher ist es für Websites, die mit PHP-Sprache entwickelt wurden, sehr wichtig, die Sicherheitsmaßnahmen zu verstärken, insbesondere um böswillige BOT-Angriffe zu verhindern. 1. Durch die Stärkung der Passwortsicherheit sollen böswillige BOT-Angriffe verhindert werden.

PHP-Sicherheitsschutz: Vermeiden Sie DDoS-Angriffe PHP-Sicherheitsschutz: Vermeiden Sie DDoS-Angriffe Jun 24, 2023 am 11:21 AM

Mit der rasanten Entwicklung der Internettechnologie gewinnen Fragen der Website-Sicherheit immer mehr an Bedeutung. DDoS-Angriffe sind eine der häufigsten Sicherheitsbedrohungen, insbesondere für Websites, die die PHP-Sprache verwenden, da PHP als dynamische Sprache anfällig für verschiedene Formen von Angriffen ist. In diesem Artikel werden einige PHP-Techniken zum Schutz von Websites vorgestellt, die Website-Administratoren dabei helfen sollen, das Risiko von DDoS-Angriffen zu reduzieren. 1. Die Verwendung von CDN (Content Delivery Network) CDN kann Website-Administratoren dabei helfen, Website-Inhalte zu verteilen und statische Ressourcen im CDN-Cache zu speichern, um sie zu reduzieren

Best Practices für PHP und Typecho: Aufbau eines sicheren und zuverlässigen Website-Systems Best Practices für PHP und Typecho: Aufbau eines sicheren und zuverlässigen Website-Systems Jul 21, 2023 am 10:42 AM

Best Practices für PHP und Typecho: Aufbau eines sicheren und zuverlässigen Website-Systems [Einführung] Heutzutage ist das Internet zu einem Teil des Lebens der Menschen geworden. Um den Benutzeranforderungen an Websites gerecht zu werden, müssen Entwickler eine Reihe von Sicherheitsmaßnahmen ergreifen, um ein sicheres und zuverlässiges Website-System aufzubauen. PHP ist eine weit verbreitete Entwicklungssprache und Typecho ist ein hervorragendes Blogging-Programm. In diesem Artikel wird erläutert, wie Sie die Best Practices von PHP und Typecho kombinieren, um ein sicheres und zuverlässiges Website-System zu erstellen. 【1. Eingabevalidierung】 Die Eingabevalidierung wird erstellt

Refactoring des PHP-Codes und Behebung häufiger Sicherheitslücken Refactoring des PHP-Codes und Behebung häufiger Sicherheitslücken Aug 07, 2023 pm 06:01 PM

Umgestaltung des PHP-Codes und Behebung häufiger Sicherheitslücken Einführung: Aufgrund der Flexibilität und Benutzerfreundlichkeit von PHP hat es sich zu einer weit verbreiteten serverseitigen Skriptsprache entwickelt. Allerdings leiden viele PHP-Anwendungen aufgrund mangelnder Codierung und mangelnden Sicherheitsbewusstseins unter verschiedenen Sicherheitslücken. Ziel dieses Artikels ist es, einige häufige Sicherheitslücken vorzustellen und einige Best Practices für die Umgestaltung von PHP-Code und die Behebung von Schwachstellen zu teilen. XSS-Angriff (Cross-Site-Scripting-Angriff) XSS-Angriff ist eine der häufigsten Sicherheitslücken im Netzwerk. Angreifer fügen schädliche Skripte in Webanwendungen ein.

See all articles