這篇文章要跟大家分享的內容是php環境簡介,有興趣的朋友可以看一下,也可以給有需要幫助的同學一點參考
程式碼在不同環境下執行的結果也會大不相同,可能就是因為一個設定問題,導致一個非常高危險的漏洞能夠利用;也可能你已經找到一個漏洞就因為你的設定問題,導致你弄了好久都無法建構成功的漏洞程式碼。然而,在不同的PHP版本中配置指令也會有不一樣的地方,新的版本可能會增加或刪除部分指令,改變指令預設設定或固定設定指令,因此,我們在程式碼審計之前需要非常熟悉PHP各個版本中設定檔的核心指令,才可以高效率的挖掘到高品質的漏洞。
常數 | 意義 |
#PHP__INI__USER | #此設定選項可以再使用者的PHP腳本或Windows註冊表中設定 |
#PHP__INI__PERDIR | 該設定選項可以再php.ini ..htaccess或http.conf設定 |
# #PHP__INI__SYSTEM | |
#PHP__INI__ALL | |
php.ini only |
PHP的檔案指示多達數百項,這裡就不一一做介紹了,如果對這方面有興趣的話可以去PHP配置官方說明文件中查看具體內容: http://www.php. net/manual/zh/ini.list.php
(1)open_basedir設定
open_basedir能限制應用程式能存取的目錄,檢查有沒有對open_basedir進行設置,當然有的透過web伺服器來設置,例如:apache的php_admin_value,nginx+fcgi透過conf來控制。
(2)allow_url_fopen設定
如果allow_url_fopen=ON,那麼PHP可以讀取遠端檔案進行操作,這個容易被攻擊者利用。
(3)allow_url_include設定
如果allow_url_include=ON,那麼PHP可以包含遠端文件,會導致嚴重漏洞。
(4)safe_mode_exec_dir設定
這個選項能控制php可呼叫的外部指令的目錄,如果php程式中有呼叫外部指令,那麼知道外部指令的目錄,能控製程式的風險。
(5)magic_quote_gpc設定
這個選項能轉義提交給參數中的特殊字符,建議設定magic_quote_gpc=ON
# (6)register_globals設定
開啟這個選項,將會導致PHP對所有外部提交的變數註冊為全域變量,後果相當嚴重。
(7)safe_mode設定
safe_mode是php的重要安全特性,建議開啟
(8)session_use_trans_sid設定
#如果啟動session_use_trans_sid,會導致PHP透過url傳遞會話ID,這樣會導致攻擊者容易劫持當前會話,或欺騙使用者使用已被攻擊者控制的現有會話。
(9)display_errors設定
如果啟動此選項,PHP將會輸出所有的錯誤或警告訊息,攻擊者能利用這些資訊來取得web根路徑等敏感資訊。
(10)expose_php設定
如果啟動expose_php選項,那麼由php解釋其產生的每個回應都會包含主機系統上所安裝的PHP版本。在了解遠端伺服器上執行的PHP版本後,攻擊者就能針對系統列舉已知的盜取手段,進而大幅增加成功發動攻擊的機會。
(11)magic_quotes_sybase(魔術引號自動過濾)
magic_quotes_sybase指令用於自動過濾特殊字符,當設定為on時,它會覆蓋掉magic_quotes_gpc=on的配置,也就是說,及時配置了gpc=on也是沒有效果的。 這個指令與gpc的共同點是處理的物件一致,也就是都是對POST\GET\Cookie進行處理。
(12)disable_functions(停用函數)
在正式的生產環境當中,為了更安全地執行PHP,也可以使用disable_functions指令來禁止一些敏感函數的使用。當你想用本指令禁止一些危險函數是,切記要把dl()函數也加入到禁止列表,因為攻擊者可以利用dl()函數來載入自訂的PHP擴充以突破disable_function指令的限制。
相關推薦:
以上是PHP程式碼審計-2、PHP程式碼審計之PHP環境簡介的詳細內容。更多資訊請關注PHP中文網其他相關文章!