目次
PHP 安全
1.?Apache mod_php / php-fpm
1.1.?用户权限
1.1.1.?Apache
1.1.2.?Nginx / lighttpd + fastcgi
1.2.?web server 版本信息
2.?php.ini
2.1.?危险PHP函数
2.1.1.?chdir()函数安全演示
2.2.?隐藏PHP版本信息
2.3.?隐藏PHP出错信息
3.?开发于安全
3.1.?彻底解决目录于文件的安全
3.2.?Session / Cookie安全
Cookie
3.3.?注入安全

PHP 保险

Jun 13, 2016 am 10:39 AM
mysql php session

PHP 安全

PHP 安全

http://netkiller.github.com/article/phpsecurity.html

Mr.?Neo Chen?(netkiller),?陈景峰(BG7NYT)


摘要

?

下面是我多年积累下来的经验总结,整理成文档供大家参考:

?

Netkiller Architect 手札 Netkiller Linux 手札 Netkiller Developer 手札 Netkiller Database 手札
Netkiller Debian 手札 Netkiller CentOS 手札 Netkiller FreeBSD 手札 Netkiller Shell 手札
Netkiller Web 手札 Netkiller Monitoring 手札 Netkiller Storage 手札 Netkiller Mail 手札
Netkiller Security 手札 Netkiller Multimedia 手札 Netkiller Writer 手札 Netkiller Version 手札
Netkiller PostgreSQL 手札 Netkiller MySQL 手札 Netkiller Cryptography 手札 Netkiller Cisco IOS 手札
Netkiller LDAP 手札 Netkiller Intranet 手札 ? ?

?


目录

1. Apache mod_php / php-fpm
1.1. 用户权限
1.1.1. Apache
1.1.2. Nginx / lighttpd + fastcgi
1.2. web server 版本信息
2. php.ini
2.1. 危险PHP函数
2.1.1. chdir()函数安全演示
2.2. 隐藏PHP版本信息
2.3. 隐藏PHP出错信息
3. 开发于安全
3.1. 彻底解决目录于文件的安全
3.2. Session / Cookie安全
3.3. 注入安全

1.?Apache mod_php / php-fpm

目录权限安全

1.1.?用户权限

web server 启动用户不能于运行用户为同一个用户

web server 运行用户与php程序不能为同一个用户

root      1082  0.0  0.1  11484  2236 ?        Ss   Mar01   0:00 nginx: master process /usr/sbin/nginxwww-data 13650  0.0  0.0  11624  1648 ?        S    09:44   0:00 nginx: worker processwww-data 13651  0.0  0.0  11624  1132 ?        S    09:44   0:00 nginx: worker processwww-data 13652  0.0  0.0  11624  1132 ?        S    09:44   0:00 nginx: worker processwww-data 13653  0.0  0.0  11624  1132 ?        S    09:44   0:00 nginx: worker process			
ログイン後にコピー
  1. 夫进程

    root 启动 web server, 此时web server 父进程应该是 root,同时父进程监听80端口

  2. 子进程

    父进程派生许多子进程,同时使用setuid,setgid将子进程权限切换为非root

    子进程用户可以通过httpd.conf设置

    User nobodyGroup nobody					
    ログイン後にコピー

    nginx.conf

    $ cat /etc/nginx/nginx.conf user www-data;										
    ログイン後にコピー
  3. fastcgi 进程

    root     13082  0.0  0.1  19880  2584 ?        Ss   09:28   0:00 php-fpm: master process (/etc/php5/fpm/php-fpm.conf)      www-data 13083  0.0  0.1  20168  3612 ?        S    09:28   0:00 php-fpm: pool www                                         www-data 13084  0.0  0.1  20168  2808 ?        S    09:28   0:00 php-fpm: pool www                                         www-data 13085  0.0  0.1  20168  2812 ?        S    09:28   0:00 php-fpm: pool www                                         www-data 13086  0.0  0.1  20168  2812 ?        S    09:28   0:00 php-fpm: pool www 					
    ログイン後にコピー

    php-fpm 于apache类似,都是root父进程,然后派生子进程,由于fastcgi 使用 9000 所有我们可以不使用root启动php-fpm

现在我们开始讲解安全配置问题

我们目的是避免用户通过漏洞提升权限,或者由于权限配置不当产生漏洞

1.1.1.?Apache

Apache 案例

  1. Apache : root

  2. Apache 子进程 : nobody

  3. HTDOCS 目录 : /var/www

    		/var/www|--include|--image|--temp|--...							
    ログイン後にコピー
    ログイン後にコピー

很多人会将/var/www用户与组设置为 nobody:nogroup / nobody:nobody, 同时因为images会上传文件需要设置777, 很多书本于教程上面也是这样讲的, 这样配置会有什么问题呢?我们来分析一下:

我们假设,一个用户上传一个文件到images目录,会有几种情况:

  1. 上传一个.php文件,我们可以通过程序禁止上传.php文件

  2. 我们上传一个.jpg文件,OK 通过了,通过某种手段将他重命名位.php扩展名的文件,然后通过http://www.example.com/images/your.php 运行它,your.php 可以做什么呢? 它可以查看所有文件,修改所有文件,创建其他php文件,去你可include目录下看config.php然后下载数据库。

  3. 内部开发人员偷偷将一个程序植入到系统中,这个做code review 可以避免

如何避免这样问题出现,有一个办法,我们新建一个用户www, webserver 进程是nobody,程序目录/var/www中的代码是www用户,nobody可能读取但不能修改。/var/www/images 目录所有者是nobody可以上传图片

				chown www /var/www/chown nobody /var/www/imagesfind /var/www/ -type d -exec chmod 555 {} \;find /var/www/ -type f -exec chmod 444 {} \;chmod 755 /var/www/images								
ログイン後にコピー

使所有可能目录允许运行.php文件,http://www.example.com/images/your.php 将被拒绝. include 也是同样处理方式,只允许使用include_once,require_one 包含,不允许http://www.example.com/include/your.php运行

						<Location ~ "/((js/)|(css/)|(images/)).*\.php">	Order Deny,Allow	Deny from all</Location>	<Location /includes/>        Order allow,deny        Deny from all</Location><Location /library/>        Order allow,deny        Deny from all</Location>		<Directory /var/www/themes/>    <Files *.php>		Order allow,deny		Deny from all    </Files></Directory>									
ログイン後にコピー

1.1.2.?Nginx / lighttpd + fastcgi

Nginx / lighttpd 案例分析

  1. nginx / lighttpd : root

  2. web server 子进程 : nobody

  3. php-fpm : root

  4. php-fpm 子进程 : nobody

  5. HTDOCS 目录 : /var/www

    		/var/www|--include|--image|--temp|--...							
    ログイン後にコピー
    ログイン後にコピー

fastcgi 遇到的问题与上面apache案例中遇到的问题类似,不同是的fastcgi把动态于静态完全分开了,这样更容易管理,我们可以这样入手

  1. nginx / lighttpd : root

  2. web server 子进程 : nobody

  3. php-fpm : root

  4. php-fpm 子进程 : www

chown nobody /var/www/chown www /var/www/imagesfind /var/www/ -type d -exec chmod 555 {} \;find /var/www/ -type f -exec chmod 444 {} \;chmod 755 /var/www/images				
ログイン後にコピー

/var/www所有权限给nobody, images权限给www, 同时保证www用户可以读取/var/www下的程序文件

location ~ ^/upload/.*\.php${        deny all;}location ~ ^/static/images/.*\.php${        deny all;}		location ~ /include/.*\.php$ {    deny all;}location ~ .*\.(sqlite|sq3)$ {    deny all;}				
ログイン後にコピー
vim /etc/php5/fpm/pool.d/www.confuser = wwwgroup = www				
ログイン後にコピー

/etc/php5/fpm/pool.d/www.conf

chdir = /改为chdir = /var/www				
ログイン後にコピー

chroot可以彻底解决cd跳转问题,单配置比较繁琐

chroot = /var/www				
ログイン後にコピー

这样当用户试图通过chdir跳转到/var/www以外的目录是,将被拒绝

1.2.?web server 版本信息

Apache:ServerTokens ProductOnlyServerSignature OffNginx:server_tokens off;			
ログイン後にコピー

2.?php.ini

2.1.?危险PHP函数

这些函数应该尽量避免使用它们

exec, system, ini_alter, readlink, symlink, leak, proc_open, popepassthru, chroot, scandir, chgrp, chown, escapeshellcmd, escapeshellarg, shell_exec, proc_get_status, max_execution_time, opendir,readdir, chdir ,dir, unlink,delete,copy,rename			
ログイン後にコピー

2.1.1.?chdir()函数安全演示

				$ cat chdir.php <pre class="brush:php;toolbar:false"><?phpecho "current:".getcwd();echo '<br />';chdir('/');echo "chdir:".getcwd();echo '<br />';$lines = file('etc/passwd');foreach ($lines as $line_num => $line) {    echo "Line #<b>{$line_num}</b> : " . htmlspecialchars($line) . "<br />\n";}?>
ログイン後にコピー

运行结果

current:/wwwchdir:/Line #0 : root:x:0:0:root:/root:/bin/bashLine #1 : daemon:x:1:1:daemon:/usr/sbin:/bin/shLine #2 : bin:x:2:2:bin:/bin:/bin/shLine #3 : sys:x:3:3:sys:/dev:/bin/shLine #4 : sync:x:4:65534:sync:/bin:/bin/syncLine #5 : games:x:5:60:games:/usr/games:/bin/sh				
ログイン後にコピー

2.2.?隐藏PHP版本信息

?

expose_php Off			
ログイン後にコピー

2.3.?隐藏PHP出错信息

display_errors = Off			
ログイン後にコピー
同时开启error_log日志
error_log = php_errors.log						
ログイン後にコピー

3.?开发于安全

3.1.?彻底解决目录于文件的安全

选择一个MVC开发框架,它们的目录结构一般是这样的:

/www/www/htdocs/index.php	htdocs目录下只有一个index.php文件,他是MVC/HMVC框架入口文件/www/htdocs/static		这里防止静态文件		/www/app/				这里放置php文件			
ログイン後にコピー

然后放行index.php文件,在URL上不允许请求任何其他php文件,并返回404错误

3.2.?Session / Cookie安全

session.save_path 默认session 存储在/tmp, 并且一明文的方式将变量存储在以sess_为前缀的文件中

			$ cat session.php <?phpsession_start();if(isset($_SESSION['views']))  $_SESSION['views']=$_SESSION['views']+1;else  $_SESSION['views']=1;echo "Views=". $_SESSION['views'];?>						
ログイン後にコピー

http://www.example.com/session.php 我们刷新几次再看看sess_文件中的变化

$ cat /tmp/sess_d837a05b472390cd6089fc8895234d1aviews|i:3;			
ログイン後にコピー

经过侧记你可以看到session文件中存储的是明文数据,所以不要将敏感数据放到Session中,如果必须这样作。建议你加密存储的数据

有一个办法比较好,就是封装一下session.不再采用$_SESSION方式调用

			Class Encrype{}						Class Session extend Encrype {	function set($key,$value,$salt){		$value = Encrype($value)		$_SESSION[$key] = $value	}	function get($key){		return $_SESSION[$key]	}}Class Cookie extend Encrype {	function set($key,$value,$salt){		$value = Encrype($value)		$_COOKIE[$key] = $value	}	function get($key){		return $_COOKIE[$key]	}}						
ログイン後にコピー

cookie 也需要作同样的处理,上面代码仅供参考,未做过运行测试

3.3.?注入安全

SQL 注入

			<?php    $mysql_server_name="172.16.0.4";    $mysql_username="dbuser";    $mysql_password="dbpass";    $mysql_database="dbname";    $conn=mysql_connect($mysql_server_name, $mysql_username,                        $mysql_password);	$strsql="";	if($_GET['id']){		$strsql="select * from `order` where id=".$_GET['id'];	}else{	    $strsql="select * from `order` limit 100";	}	echo $strsql;    [email&#160;protected]_db_query($mysql_database, $strsql, $conn);    $row=mysql_fetch_row($result);    echo '<font face="verdana">';    echo '<table border="1" cellpadding="1" cellspacing="2">';    echo "\n<tr>\n";    for ($i=0; $i<mysql_num_fields($result); $i++)    {      echo '<td bgcolor="#000F00"><b>'.      mysql_field_name($result, $i);      echo "</b></td>\n";    }    echo "</tr>\n";    mysql_data_seek($result, 0);    while ($row=mysql_fetch_row($result))    {      echo "<tr>\n";      for ($i=0; $i<mysql_num_fields($result); $i++ )      {        echo '<td bgcolor="#00FF00">';        echo "$row[$i]";        echo '</td>';      }      echo "</tr>\n";    }    echo "</table>\n";    echo "</font>";    mysql_free_result($result);    mysql_close();						
ログイン後にコピー

SHELL 命令注入

			<?phpsystem("iconv -f ".$_GET['from']." -t ".$_GET['from']." ".$_GET['file'])						
ログイン後にコピー
			
ログイン後にコピー
									
ログイン後にコピー
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。

ホットAIツール

Undresser.AI Undress

Undresser.AI Undress

リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover

AI Clothes Remover

写真から衣服を削除するオンライン AI ツール。

Undress AI Tool

Undress AI Tool

脱衣画像を無料で

Clothoff.io

Clothoff.io

AI衣類リムーバー

AI Hentai Generator

AI Hentai Generator

AIヘンタイを無料で生成します。

ホットツール

メモ帳++7.3.1

メモ帳++7.3.1

使いやすく無料のコードエディター

SublimeText3 中国語版

SublimeText3 中国語版

中国語版、とても使いやすい

ゼンドスタジオ 13.0.1

ゼンドスタジオ 13.0.1

強力な PHP 統合開発環境

ドリームウィーバー CS6

ドリームウィーバー CS6

ビジュアル Web 開発ツール

SublimeText3 Mac版

SublimeText3 Mac版

神レベルのコード編集ソフト(SublimeText3)

MySQL:初心者向けのデータ管理の容易さ MySQL:初心者向けのデータ管理の容易さ Apr 09, 2025 am 12:07 AM

MySQLは、インストールが簡単で、強力で管理しやすいため、初心者に適しています。 1.さまざまなオペレーティングシステムに適した、単純なインストールと構成。 2。データベースとテーブルの作成、挿入、クエリ、更新、削除などの基本操作をサポートします。 3.参加オペレーションやサブクエリなどの高度な機能を提供します。 4.インデックス、クエリの最適化、テーブルパーティション化により、パフォーマンスを改善できます。 5。データのセキュリティと一貫性を確保するために、バックアップ、リカバリ、セキュリティ対策をサポートします。

Navicatプレミアムの作成方法 Navicatプレミアムの作成方法 Apr 09, 2025 am 07:09 AM

NAVICATプレミアムを使用してデータベースを作成します。データベースサーバーに接続し、接続パラメーターを入力します。サーバーを右クリックして、[データベースの作成]を選択します。新しいデータベースの名前と指定された文字セットと照合を入力します。新しいデータベースに接続し、オブジェクトブラウザにテーブルを作成します。テーブルを右クリックして、データを挿入してデータを挿入します。

NavicatでMySQLへの新しい接続を作成する方法 NavicatでMySQLへの新しい接続を作成する方法 Apr 09, 2025 am 07:21 AM

手順に従って、NAVICATで新しいMySQL接続を作成できます。アプリケーションを開き、新しい接続(CTRL N)を選択します。接続タイプとして「mysql」を選択します。ホスト名/IPアドレス、ポート、ユーザー名、およびパスワードを入力します。 (オプション)Advanced Optionsを構成します。接続を保存して、接続名を入力します。

NAVICATでSQLを実行する方法 NAVICATでSQLを実行する方法 Apr 08, 2025 pm 11:42 PM

NAVICATでSQLを実行する手順:データベースに接続します。 SQLエディターウィンドウを作成します。 SQLクエリまたはスクリプトを書きます。 [実行]ボタンをクリックして、クエリまたはスクリプトを実行します。結果を表示します(クエリが実行された場合)。

NAVICATは、MySQL/Mariadb/PostgreSQLおよびその他のデータベースに接続できません NAVICATは、MySQL/Mariadb/PostgreSQLおよびその他のデータベースに接続できません Apr 08, 2025 pm 11:00 PM

NAVICATがデータベースとそのソリューションに接続できない一般的な理由:1。サーバーの実行ステータスを確認します。 2。接続情報を確認します。 3.ファイアウォール設定を調整します。 4.リモートアクセスを構成します。 5.ネットワークの問題のトラブルシューティング。 6.許可を確認します。 7.バージョンの互換性を確保します。 8。他の可能性のトラブルシューティング。

MySQL:簡単な学習のためのシンプルな概念 MySQL:簡単な学習のためのシンプルな概念 Apr 10, 2025 am 09:29 AM

MySQLは、オープンソースのリレーショナルデータベース管理システムです。 1)データベースとテーブルの作成:createdatabaseおよびcreateTableコマンドを使用します。 2)基本操作:挿入、更新、削除、選択。 3)高度な操作:参加、サブクエリ、トランザクション処理。 4)デバッグスキル:構文、データ型、およびアクセス許可を確認します。 5)最適化の提案:インデックスを使用し、選択*を避け、トランザクションを使用します。

Navicatは、データベースエラーコードとソリューションに接続します Navicatは、データベースエラーコードとソリューションに接続します Apr 08, 2025 pm 11:06 PM

データベースに接続するときの一般的なエラーとソリューション:ユーザー名またはパスワード(エラー1045)ファイアウォールブロック接続(エラー2003)接続タイムアウト(エラー10060)ソケット接続を使用できません(エラー1042)SSL接続エラー(エラー10055)接続の試みが多すぎると、ホストがブロックされます(エラー1129)データベースは存在しません(エラー1049)

さまざまなデータベースシステムに列を追加するための構文の違いは何ですか さまざまなデータベースシステムに列を追加するための構文の違いは何ですか Apr 09, 2025 pm 02:15 PM

and:mysql:Alter table_name add column_name data_type; postgresql:column column_name data_typeを変更するcolumn column_name datape; oracle:alter table_name add(column_name data_type);

See all articles