PHP 보안 향상: 수정해야 하는 8가지 PHP 기본 구성_javascript 기술
분명히 PHP Mysql Apache는 매우 인기 있는 웹 기술입니다. 이 조합은 강력하고 확장 가능하며 무료입니다. 그러나 PHP의 기본 설정은 이미 온라인 웹사이트에 적합하지 않습니다. 기본 구성 파일을 수정하여 PHP의 보안 정책을 강화해보자!
0x01: 원격 URL 파일 처리 기능 비활성화
fopen과 같은 파일 처리 함수는 파일의 rul 매개변수(예: fopen('http://www.yoursite.com','r'))를 허용합니다. 이 함수는 원격 리소스에 쉽게 액세스할 수 있습니다. 그러나 이는 매우 중요한 보안 위협이므로 파일 기능을 제한하려면 이 기능을 비활성화하는 것이 좋습니다.
allowed_url_fopen = 꺼짐
0x02: 전역 변수 등록 비활성화
4.2.0 이전 버전에서는 PHP가 전역 변수를 입력으로 사용합니다. 이 함수는 Register_globals라고 합니다. 다행히도 이 기능을 사용하면 공격자가 전역 변수를 쉽게 조작할 수 있기 때문에 웹 애플리케이션에 많은 보안 문제가 발생합니다. 4.2.0에서는 기본적으로 비활성화되어 있으므로 매우 위험하므로 어떤 상황에서도 비활성화해야 합니다. 일부 스크립트에 이 기능이 필요한 경우 해당 스크립트에는 잠재적인 보안 위협이 있습니다. 이 기능을 비활성화하려면 pnp.ini를 수정하세요.
Register_globals = 꺼짐
0x03: PHP 읽기 및 쓰기 작업 제한
많은 웹 개발 프로세스에서 PHP 스크립트는 /var/www/htdocs/files와 같은 로컬 파일 시스템을 읽고 써야 합니다. 보안을 강화하려면 로컬 파일의 읽기 및 쓰기 권한을 수정할 수 있습니다. :
open_basedir = /var/www/htdocs/files
0x04: 포즈 제한
PHP의 실행 시간, 메모리 사용량, 게시 및 업로드 데이터를 제한하는 것이 최선의 전략입니다.
max_execution_time = 30 ; 최대 스크립트 실행 시간
max_input_time = 60 ; 입력을 구문 분석하는 데 소요된 최대 시간
memory_limit = 16M ; 하나의 스크립트가 사용하는 최대 메모리
upload_max_filesize = 2M ; 최대 업로드 파일 크기
post_max_size = 8M 최대 게시물 크기
0x05: 오류 메시지 비활성화 및 로깅 활성화
기본 설정에서 PHP는 애플리케이션 개발 과정에서 브라우저에 오류 메시지를 출력합니다. 이 기본 설정은 가장 합리적인 구성이지만 다음과 같은 일부 보안 정보가 사용자에게 유출될 수도 있습니다. 설치 경로와 사용자 이름. 이미 개발된 웹사이트에서는 오류 메시지를 비활성화하고 오류 메시지를 로그 파일에 출력하는 것이 가장 좋습니다.
display_errors = 꺼짐
log_errors = 켜짐
0x06: PHP 파일 숨기기
숨겨진 PHP 파일이 없으면 다음과 같은 다양한 방법을 통해 서버 PHP 버전을 얻을 수 있습니다. http://www.example.com/script.php?=PHPB8B5F2A0-3C92-11d3- A3A9- 4C7B08C10000
분명히 우리는 사용자가 웹사이트 서버의 PHP 버전을 직접 얻는 것을 원하지 않습니다. 다행히 php.ini에는 이 기능을 비활성화하는 스위치가 있습니다.
노출_php = 꺼짐
0x07: 안전 모드 구성
기본적으로 PHP는 안전 모드에서 구성할 수 있습니다. 이 모드에서는 Apache가 파일, 환경 변수 및 바이너리 프로그램에 대한 액세스를 금지합니다. 안전 모드에서 가장 큰 문제는 파일 소유자만 액세스할 수 있다는 것입니다. PHP 파일. 이 프로그램을 개발하기 위해 많은 개발자가 함께 작업하는 경우 이 설정은 실용적이지 않습니다. PHP 파일에 액세스해야 하는 경우 다른 프로그램이 이러한 PHP에 액세스할 수 없다는 점입니다. 파일의 경우 다음 구성을 사용하면 단일 사용자 대신 사용자 그룹에 대한 파일 권한을 수정할 수 있습니다.
safe_mode = 꺼짐
safe_mode_gid = 켜짐
safe_mode_gid를 활성화하면 Apache를 사용하는 이 그룹이 PHP 파일에 액세스할 수 있습니다. 안전 모드는 바이너리 실행을 방지하는 데에도 매우 효과적이지만 개발자는 특정 상황에서 일부 바이너리를 실행할 수 있기를 원할 수 있습니다. 이러한 특별한 경우에는 바이너리 파일을 (/var/www/binaries)와 같은 디렉터리에 배치하고 다음 설정을 지정할 수 있습니다.
safe_mode_exec_dir = /var/www/binaries
마지막으로 다음 설정을 통해 서버의 환경 변수에 접근할 수 있으며, 접두사를 "_"로 구분하여 제공하면 지정된 접두사가 있는 환경 변수에만 접근할 수 있습니다.
safe_mode_allowed_env_vars = PHP_
0x08: 특정 접미사가 붙은 파일에 대한 일반 사용자 액세스 제한
보안상의 이유로 특정 접미사 이름을 가진 많은 파일(예: mysql 연결 정보와 같은 일부 민감한 정보가 포함된 .inc 접미사가 있는 파일)에 일반 사용자가 액세스할 수 없습니다. 모든 사용자는 이 구성 파일에 액세스할 수 있습니다. 웹사이트의 보안을 강화하려면 ..htaccess 파일에서 다음을 구성해야 합니다.
<파일 일치>
주문 허용, 거부
모두 거부
파일 일치>
0x09: 요약
PHP의 기본 구성은 개발자용입니다. 다수의 사용자를 대상으로 하는 웹사이트라면 PHP를 재구성하는 것이 좋습니다.

핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

AI Hentai Generator
AI Hentai를 무료로 생성하십시오.

인기 기사

뜨거운 도구

메모장++7.3.1
사용하기 쉬운 무료 코드 편집기

SublimeText3 중국어 버전
중국어 버전, 사용하기 매우 쉽습니다.

스튜디오 13.0.1 보내기
강력한 PHP 통합 개발 환경

드림위버 CS6
시각적 웹 개발 도구

SublimeText3 Mac 버전
신 수준의 코드 편집 소프트웨어(SublimeText3)

뜨거운 주제











인터넷의 지속적인 발전으로 인해 점점 더 많은 비즈니스가 온라인 상호 작용 및 데이터 전송을 포함하고 있으며 이로 인해 필연적으로 보안 문제가 발생합니다. 가장 일반적인 공격 방법 중 하나는 신원 위조 공격(IdentityFraud)입니다. 이 기사에서는 더 나은 시스템 보안을 보장하기 위해 PHP 보안 보호에서 신원 위조 공격을 방지하는 방법을 자세히 소개합니다. 신원 위조 공격이란 무엇입니까? 간단히 말해서, 명의도용이라고도 불리는 신원위조공격(IdentityFraud)은 공격자의 편에 서는 것을 말합니다.

웹 애플리케이션이 대중화되면서 보안 감사가 점점 더 중요해지고 있습니다. PHP는 널리 사용되는 프로그래밍 언어이자 많은 웹 애플리케이션의 기초입니다. 이 기사에서는 개발자가 보다 안전한 웹 애플리케이션을 작성하는 데 도움이 되는 PHP의 보안 감사 지침을 소개합니다. 입력 검증 입력 검증은 웹 애플리케이션의 가장 기본적인 보안 기능 중 하나입니다. PHP는 입력을 필터링하고 검증하는 많은 내장 함수를 제공하지만 이러한 함수가 입력의 보안을 완전히 보장하지는 않습니다. 그러므로 개발자에게 필요한

인터넷 기술의 발전으로 네트워크 보안 문제가 점점 더 주목받고 있습니다. 그중에서도 크로스 사이트 스크립팅(줄여서 XSS)은 일반적인 네트워크 보안 위험입니다. XSS 공격은 크로스 사이트 스크립팅(Cross-Site Scripting)을 기반으로 한다. 공격자는 웹사이트 페이지에 악성 스크립트를 주입해 사용자를 속이거나 다른 방법으로 악성 코드를 심어 불법적인 이익을 얻는 등 심각한 결과를 초래한다. 그러나 PHP 언어로 개발된 웹사이트의 경우 XSS 공격을 피하는 것이 매우 중요한 보안 조치입니다. 왜냐하면

PHP 개발 시 보안 취약점과 공격 표면을 해결하는 방법 PHP는 일반적으로 사용되는 웹 개발 언어이지만 개발 과정에서 보안 문제가 존재하기 때문에 해커의 공격을 받기 쉽습니다. 웹 애플리케이션을 안전하게 유지하려면 PHP 개발의 보안 취약성과 공격 표면을 이해하고 해결해야 합니다. 이 기사에서는 몇 가지 일반적인 보안 취약점과 공격 방법을 소개하고 이러한 문제를 해결하기 위한 구체적인 코드 예제를 제공합니다. SQL 인젝션 SQL 인젝션이란 사용자가 입력한 내용에 악성 SQL 코드를 삽입하는 것을 말합니다.

인터넷의 급속한 발전으로 인해 사이버 공격의 횟수와 빈도도 증가하고 있습니다. 그 중 악성 BOT 공격은 취약점이나 취약한 비밀번호를 이용하여 웹사이트 배경 로그인 정보를 획득한 후 웹사이트에서 데이터 변조, 광고 삽입 등 악의적인 작업을 수행하는 매우 일반적인 네트워크 공격 방법입니다. 따라서 PHP 언어를 사용하여 개발된 웹 사이트의 경우 특히 악의적인 BOT 공격을 방지하는 데 있어 보안 보호 조치를 강화하는 것이 매우 중요합니다. 1. 비밀번호 보안을 강화하세요. 비밀번호 보안은 악의적인 BOT 공격을 방지하기 위한 것입니다.

인터넷 기술의 급속한 발전으로 인해 웹사이트 보안 문제는 점점 더 중요해지고 있습니다. DDoS 공격은 특히 PHP 언어를 사용하는 웹사이트에서 가장 일반적인 보안 위협 중 하나입니다. PHP는 동적 언어로서 다양한 형태의 공격에 취약하기 때문입니다. 이 문서에서는 웹사이트 관리자가 DDoS 공격 위험을 줄이는 데 도움이 되는 몇 가지 PHP 웹사이트 보호 기술을 소개합니다. 1. CDN(Content Delivery Network) 사용 CDN은 웹사이트 관리자가 웹사이트 콘텐츠를 배포하고 CDN 캐시에 정적 리소스를 저장하여

PHP 코드 리팩토링 및 일반적인 보안 취약점 수정 소개: PHP의 유연성과 사용 용이성으로 인해 PHP는 널리 사용되는 서버측 스크립팅 언어가 되었습니다. 그러나 적절한 코딩 및 보안 인식이 부족하여 많은 PHP 애플리케이션이 다양한 보안 취약점에 시달리고 있습니다. 이 문서의 목적은 몇 가지 일반적인 보안 취약점을 소개하고 PHP 코드 리팩터링 및 취약점 수정을 위한 몇 가지 모범 사례를 공유하는 것입니다. XSS 공격(교차 사이트 스크립팅 공격) XSS 공격은 가장 일반적인 네트워크 보안 취약점 중 하나입니다. 공격자는 웹 응용 프로그램에 악성 스크립트를 삽입합니다.

미니 프로그램 개발의 PHP 보안 보호 및 공격 방지 모바일 인터넷의 급속한 발전으로 미니 프로그램은 사람들의 삶에 중요한 부분이 되었습니다. 강력하고 유연한 백엔드 개발 언어인 PHP는 소규모 프로그램 개발에도 널리 사용됩니다. 그러나 보안 문제는 항상 프로그램 개발에 있어 주의가 필요한 측면이었습니다. 이 기사에서는 소규모 프로그램 개발에서 PHP 보안 보호 및 공격 예방에 중점을 두고 몇 가지 코드 예제를 제공합니다. XSS(교차 사이트 스크립팅 공격)는 해커가 웹 페이지에 악성 스크립트를 삽입할 때 XSS 공격을 방지합니다.
