首頁 後端開發 php教程 Linux服务器,PHP的10大安全配置实践

Linux服务器,PHP的10大安全配置实践

Jun 23, 2016 pm 01:41 PM

PHP被广泛用于各种Web开发。而当服务器端脚本配置错误时会出现各种问题。现今,大部分Web服务器是基于Linux环境下运行(比如:Ubuntu,Debian等)。本文例举了十大PHP最佳安全实践方式,能够让您轻松、安全配置PHP。

PHP安全性设置提示:

DocumentRoot: /var/www/
Default Web server: Apache
Default PHP configuration file: /etc/php.ini
Default PHP extensions config directory: /etc/php.d/
Our sample php security config file: /etc/php.d/security.ini (you need to create this file using a text editor)
Operating systems: Ubuntu (the instructions should work with any other Linux distributions such as RHEL / CentOS / Fedora or other Unix like operating systems such as OpenBSD/FreeBSD/HP-UX).

1. 减少PHP内置模块

为了增强性能和安全性,强烈建议,减少PHP中的模块。来看看下面这个被执行命令安装的模块。

1    # php ?m
登入後複製

你将会得到类似的结果:

你将会得到类似的结果:

[PHP Modules]
apc
bcmath
bz2
calendar
Core
ctype
curl
date
dom
ereg
exif
fileinfo
filter
ftp
gd
gettext
gmp
hash
iconv
imap
json
libxml
mbstring
memcache
mysql
mysqli
openssl
pcntl
pcre
PDO
pdo_mysql
pdo_sqlite
Phar
readline
Reflection
session
shmop
SimpleXML
sockets
SPL
sqlite3
standard
suhosin
tokenizer
wddx
xml
xmlreader
xmlrpc
xmlwriter
xsl
zip
zlib
[Zend Modules]
Suhosin


删除一个模块,并执行此命令。例如:删除模块sqlite3

1    # rm /etc/php.d/sqlite3.ini
登入後複製

或者

1    # mv /etc/php.d/sqlite3.ini /etc/php.d/sqlite3.disableRestrict
登入後複製

2. 使PHP信息泄露最小化

在默认PHP时在HTTP抬头处会生成一条线介于每个响应中,(比如X-Powered-By: PHP/5.2.10)。而这个在系统信息中为攻击者创建了一个非常有价值的信息。

HTTP示例:

1    HTTP/1.1 200 OK2    X-Powered-By: PHP/5.2.103    Content-type: text/html; charset=UTF-84    Vary: Accept-Encoding, Cookie5    X-Vary-Options: Accept-Encoding;list-contains=gzip,Cookie;string-contains=wikiToken;6    string-contains=wikiLoggedOut;string-contains=wiki_session7    Last-Modified: Thu, 03 Nov 2011 22:32:55 GMT8    ...
登入後複製

因此,我们强烈建议,禁止PHP信息泄露,想要要禁止它,我们要编辑/etc/php.d/secutity.ini,并设置以下指令:

1    expose_php=Off
登入後複製

3. 使PHP加载模块最小化

在默认情况下,RHEL加载的所有模块可以在/etc/php.d/目录中找到。要禁用或启用一个特定的模块,只需要在配置文件/etc /php.d/目录中中注释下模块名称。而为了优化PHP性能和安全性,当你的应用程序需要时,我们强烈建议建议启用扩展功能。举个例子:当禁用GD扩展 时,键入以下命令:

1    # cd /etc/php.d/2    # mv gd.{ini,disable}3    # /etc/init.d/apache2 restart
登入後複製

为了扩展PGP GD模块,然后键入以下命令:

1    # mv gd.{disable,ini}2    # /sbin/service httpd restart
登入後複製

4. 记录PHP错误信息

为了提高系统和Web应用程序的安全,PHP错误信息不能被暴露出。要做到这一点,需要编辑/etc/php.d/security.ini 文件,并设置以下指令:

1    display_errors=Off
登入後複製

为了便于开发者Bug修复,所有PHP的错误信息都应该记录在日志中。

1    log_errors=On2    error_log=/var/log/httpd/php_scripts_error.log
登入後複製

5. 禁用远程执行代码

如果远程执行代码,允许PHP代码从远程检索数据功能,如FTP或Web通过PHP来执行构建功能。比如:file_get_contents()。

很多程序员使用这些功能,从远程通过FTP或是HTTP协议而获得数据。然而,此法在基于PHP应用程序中会造成一个很大的漏洞。由于大部分程序员 在传递用户提供的数据时没有做到适当的过滤功能,打开安全漏洞并且创建了代码时注入了漏洞。要解决此问题,需要禁用_url_fopen in /etc/php.d/security.ini,并设置以下命令:

1    allow_url_fopen=Off
登入後複製

除了这个,我还建议禁用_url_include以提高系统的安全性。

1    allow_url_include=Off
登入後複製

6. 禁用PHP中的危险函数

PHP中有很多危险的内置功能,如果使用不当,它可能使你的系统崩溃。你可以创建一个PHP内置功能列表通过编辑/etc/php.d/security.ini来禁用它。

1    disable_functions =exec,passthru,shell_exec,system,proc_open,popen,curl_exec,curl_multi_exec,parse_ini_file,show_source
登入後複製

7. 资源控制

为了提高系统的稳定性,强烈建议设置每个脚本解析请求数据所花费的时间和脚本可能消耗的最大内存量。正确的配置这些参数可以防止PHP任何脚本消耗太多的资源或是内存,从而避免系统不安全或降低安全系数。

1    # set in seconds2    max_execution_time = 303    max_input_time = 304    memory_limit = 40M
登入後複製

8. 限制PHP访问文件系统

该open_basedir指令指定的目录是允许PHP访问使用fopen()等功能。如果任何脚本试图访问超出open_basdir定义的路径文件,PHP将拒绝打开。值得注意的是,你不能使用一个符号链接作为一种变通方法。

1    ; Limits the PHP process from accessing files outside2    ; of specifically designated directories such as /var/www/html/3    open_basedir="/var/www/html/"4    ; ------------------------------------5    ; Multiple dirs example6    ; open_basedir="/home/httpd/vhost/cyberciti.biz/html/:/home/httpd/vhost/nixcraft.com/html/:/home/httpd/vhost/theos.in/html/"7    ; ------------------------------------
登入後複製

9.限制文件/目录访问

进行适当的安全设置:确保Apache作为非root用户运行,比如www-data或www。对于文件和目录在基于/var/www/下同样属于非root用户。想要更改所有者,执行以下命令:

1    # chown -R apache:apache /var/www/
登入後複製

10.编译保护Apache,PHP和MySQL的配置文件

使用charrt命令编译保护配置文件

1    # chattr +i /etc/php.ini2    # chattr +i /etc/php.d/*3    # chattr +i /etc/my.ini4    # chattr +i /etc/httpd/conf/httpd.conf5    # chattr +i /etc/
登入後複製

使用charrt命令可以编译保护PHP文件或者是文件中的/var/www/html的目录:

1    # chattr +i /var/www/html/file1.php2    # chattr +i /var/www/html/
登入後複製

 

本網站聲明
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn

熱AI工具

Undresser.AI Undress

Undresser.AI Undress

人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover

AI Clothes Remover

用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool

Undress AI Tool

免費脫衣圖片

Clothoff.io

Clothoff.io

AI脫衣器

AI Hentai Generator

AI Hentai Generator

免費產生 AI 無盡。

熱門文章

R.E.P.O.能量晶體解釋及其做什麼(黃色晶體)
3 週前 By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O.最佳圖形設置
3 週前 By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O.如果您聽不到任何人,如何修復音頻
3 週前 By 尊渡假赌尊渡假赌尊渡假赌
WWE 2K25:如何解鎖Myrise中的所有內容
4 週前 By 尊渡假赌尊渡假赌尊渡假赌

熱工具

記事本++7.3.1

記事本++7.3.1

好用且免費的程式碼編輯器

SublimeText3漢化版

SublimeText3漢化版

中文版,非常好用

禪工作室 13.0.1

禪工作室 13.0.1

強大的PHP整合開發環境

Dreamweaver CS6

Dreamweaver CS6

視覺化網頁開發工具

SublimeText3 Mac版

SublimeText3 Mac版

神級程式碼編輯軟體(SublimeText3)

如何利用PHP腳本在Linux伺服器上實現跨伺服器檔案傳輸 如何利用PHP腳本在Linux伺服器上實現跨伺服器檔案傳輸 Oct 05, 2023 am 09:06 AM

標題:跨伺服器檔案傳輸的PHP腳本實作一、簡介在跨伺服器檔案傳輸中,我們通常需要將檔案從一個伺服器傳輸到另一個伺服器。本文將介紹如何利用PHP腳本在Linux伺服器上實現跨伺服器檔案傳輸,並給出具體的程式碼範例。二、準備工作在開始編寫PHP腳本之前,我們需要確保伺服器上已經配置好以下環境:安裝PHP:在Linux伺服器上安裝PHP,確保PHP版本符合程式碼要求。

如何在Linux伺服器上部署可信賴的Web介面? 如何在Linux伺服器上部署可信賴的Web介面? Sep 09, 2023 pm 03:27 PM

如何在Linux伺服器上部署可信賴的Web介面?簡介:在現今資訊爆炸的時代,Web應用已成為了人們獲取資訊和進行交流的主要途徑之一。為了確保使用者的隱私安全和資訊的可靠性,我們需要在Linux伺服器上部署一個可信賴的Web介面。本文將介紹如何在Linux環境下進行Web介面的部署,並提供相關的程式碼範例。一、安裝和設定Linux伺服器首先,我們要準備一個Li

如何優化Linux伺服器的效能與資源利用 如何優化Linux伺服器的效能與資源利用 Nov 07, 2023 pm 02:27 PM

如何優化Linux伺服器的效能與資源利用,需要具體程式碼範例摘要:Linux伺服器效能和資源利用的最佳化是確保伺服器運作穩定和高效的關鍵。本文將介紹一些優化Linux伺服器效能和資源利用的方法,並提供具體的程式碼範例。引言:隨著網際網路的快速發展,大量的應用和服務都部署在Linux伺服器上。為了確保伺服器運作的高效穩定,我們需要對伺服器進行效能和資源利用最佳化,以實現

Linux伺服器安全:使用指令檢查系統漏洞 Linux伺服器安全:使用指令檢查系統漏洞 Sep 08, 2023 pm 03:39 PM

Linux伺服器安全:使用命令檢查系統漏洞概述:在當今的數位化環境中,伺服器安全性是至關重要的。針對已知漏洞進行及時的偵測和修復,能夠有效地保護伺服器免受潛在的攻擊威脅。本文將介紹一些常用的命令,可用於在Linux伺服器上檢查系統漏洞,並提供相關的程式碼範例。透過正確使用這些命令,您將能夠增強伺服器的安全性。檢查系統更新:在開始進行漏洞檢查之前,請確保您的系統已

Linux伺服器故障與安全性:如何健康管理系統 Linux伺服器故障與安全性:如何健康管理系統 Sep 10, 2023 pm 04:02 PM

隨著網路技術的發展,越來越多的企業和個人選擇使用Linux伺服器來託管和管理他們的應用程式和網站。然而,隨著伺服器的數量增加,伺服器故障和安全性問題也成為了一項緊迫的任務。本篇文章將探討Linux伺服器故障的原因以及如何健康地管理和保護系統。首先,讓我們來看看可能導致Linux伺服器故障的一些常見原因。首先,硬體故障是最常見的原因之一。例如,伺服器過熱、

提供更強大的Web介面安全性:Linux伺服器的關鍵實務。 提供更強大的Web介面安全性:Linux伺服器的關鍵實務。 Sep 08, 2023 pm 12:51 PM

提供更強大的Web介面安全性:Linux伺服器的關鍵實踐在當今的數位時代,Web介面安全性變得越來越重要。隨著越來越多的應用程式和服務轉移到雲端,伺服器安全保護也日益成為關鍵問題。 Linux作為最常用的伺服器作業系統之一,其安全性的保護至關重要。本文將介紹一些關鍵實踐,幫助您提供更強大的Web介面安全性。更新和維護作業系統和軟體及時進行作業系統和軟體的更新是服務

Linux伺服器安全加固:配置和最佳化您的系統 Linux伺服器安全加固:配置和最佳化您的系統 Sep 08, 2023 pm 03:19 PM

Linux伺服器安全加固:設定和最佳化您的系統引言:在當今資訊安全威脅日益增加的環境中,保護您的Linux伺服器免受惡意攻擊和未經授權的存取變得至關重要。為了加固系統安全,您需要採取一系列的安全措施,以保護您的伺服器和其中儲存的敏感資料。本文將介紹一些關鍵的設定和最佳化步驟,以提高您的Linux伺服器的安全性。一、更新和管理軟體包安裝最新的軟體包和更新對於保持系

Linux伺服器防禦:保護Web介面免受惡意檔案上傳攻擊。 Linux伺服器防禦:保護Web介面免受惡意檔案上傳攻擊。 Sep 09, 2023 am 09:06 AM

Linux伺服器防禦:保護Web介面免受惡意檔案上傳攻擊近年來,隨著網路的普及和發展,Web應用程式的使用越來越廣泛。然而,與之伴隨而來的是各種安全威脅,其中之一就是惡意檔案上傳攻擊。惡意文件上傳攻擊是指攻擊者向伺服器上傳包含惡意程式碼的文件,從而取得伺服器權限或傳播惡意內容。為了保護Web介面免受惡意檔案上傳攻擊,我們可以採取一些有效的防禦措施。以下將介紹

See all articles