PHP的一些安全設置

来源:https://www.cnblogs.com/zydj333/archive/2020/01/11/12181175.html
-Advertisement-
Play Games

小伙伴們新年好啊,又有半個月沒有更新博客了。更新也比較隨性,想起什麼就寫點什麼,方便和大家工作同學習總結。 最近和同事說起了PHP安全相關的問題,記錄下一些心得體會。 由於腳本語言和早期版本設計的諸多原因,php項目存在不少安全隱患。從配置選項來看,可以做如下的優化。 1.屏蔽PHP錯誤輸出。在/e ...


小伙伴們新年好啊,又有半個月沒有更新博客了。更新也比較隨性,想起什麼就寫點什麼,方便和大家工作同學習總結。

最近和同事說起了PHP安全相關的問題,記錄下一些心得體會。

由於腳本語言和早期版本設計的諸多原因,php項目存在不少安全隱患。從配置選項來看,可以做如下的優化。

1.屏蔽PHP錯誤輸出。
在/etc/php.ini(預設配置文件位置),將如下配置值改為Off

display_errors=Off

不要將錯誤堆棧信息直接輸出到網頁上,防止黑客加以利用相關信息。

正確的做法是:
把錯誤日誌寫到日誌文件中,方便排查問題。

 

2.屏蔽PHP版本。
預設情況下PHP版本會被顯示在返回頭裡,如:
Response Headers X-powered-by: PHP/7.2.0

將php.ini中如下的配置值改為Off

expose_php=Off

 

3.關閉全局變數。
如果開啟全局變數會使一些表單提交的數據被自動註冊為全局變數。代碼如下:

<form action="/login" method="post">
<input name="username" type="text">
<input name="password" type="password">
<input type="submit" value="submit" name="submit">
</form>


如果開啟了全局變數,則伺服器端PHP腳本可以用$username和$password來獲取到用戶名和密碼,這會造成極大的腳本註入危險。

開啟方法是在php.ini中修改如下:

register_globals=On

建議關閉,參數如下:

register_globals=Off


當關閉後,就只能從$_POST、$_GET、$_REQUEST裡面獲取相關參數。

 

4.文件系統限制
可以通過open_basedir來限制PHP可以訪問的系統目錄。

如果不限制使用下麵的腳本代碼(hack.php)可以獲取到系統密碼。

<?php

echo file_get_contents('/etc/passwd');

 

當設置了後則會報錯,不再顯示相關信息,讓系統目錄b不會被非法訪問:

PHP Warning: file_get_contents(): open_basedir restriction in effect. File(/etc/passwd) is not within the allowed path(s): (/var/www) in /var/www/hack.php on line 3

Warning: file_get_contents(): open_basedir restriction in effect. File(/etc/passwd) is not within the allowed path(s): (/var/www) in /var/www/hack.php on line 3 PHP Warning: file_get_contents(/etc/passwd): failed to open stream: Operation not permitted in /var/www/hack.php on line 3

Warning: file_get_contents(/etc/passwd): failed to open stream: Operation not permitted in /var/www/hack.php on line 3

設置方法如下:

open_basedir=/var/www

 

5.禁止遠程資源訪問。

allow_url_fopen=Off

allow_url_include=Off

其他第三方安全擴展
6.Suhosin。
Suhosin是一個PHP程式的保護系統。它的設計初衷是為了保護伺服器和用戶,抵禦PHP程式和PHP核心中已知或者未知的缺陷(感覺挺實用的,可以抵禦一些小攻擊)。Suhosin有兩個獨立的部分,使用時可以分開使用或者聯合使用。

第一部分是一個用於PHP核心的補丁,它能抵禦緩衝區溢出或者格式化串的弱點(這個必須的!);

第二部分是一個強大的 PHP擴展(擴展模式挺好的,安裝方便…),包含其他所有的保護措施。

安裝擴展

wget http://download.suhosin.org/suhosin-0.9.37.1.tar.gz
tar zxvf suhosin-0.9.37.1.tar.gz
cd suhosin-0.9.37.1/
phpize
./configure  --with-php-config=/usr/local/bin/php-config
make
make install
在php.ini下加入suhosin.so即可

extension=suhosin.so

 

特性

  1. 模擬器保護模式
  2. 增加兩個函數sha256()和sha256_file()到PHP核心中
  3. 所有平臺,加入CRYPT_BLOWFISH到函數crypt()中
  4. 打開對phpinfo()頁的透明保護
  5. SQL資料庫用戶保護(測試階段)

運行時保護

  1.  加密cookies
  2. 防止不同種類的包含漏洞(不允許遠程URL包含(黑/白名單);不允許包含已上傳的文件;防止目錄穿越攻擊)
  3. 允許禁止preg_replace() 
  4. 允許禁止eval()函數
  5. 通過配置一個最大執行深度,來防止無窮遞歸
  6. 支持每個vhost配置黑白名單
  7. 為代碼執行提供分離的函數黑白名單
  8. 防止HTTP響應拆分漏洞
  9. 防止腳本控制memory_limit選項
  10. 保護PHP的superglobals,如函數extract(),import_request_vars()
  11. 防止mail()函數的新行攻擊
  12. 防止preg_replace()的攻擊

Session 保護

  1. 加密session數據
  2. 防止session被劫持
  3. 防止超長的session id
  4. 防止惡意的session id

SESSION里的數據通常在伺服器上的明文存放的。這裡通過在服務端來加解密$_SESSION。這樣將Session的句柄存放在Memcache或資料庫時,就不會被輕易攻破,很多時候我們的session數據會存放一些敏感欄位。

這個特性在預設情況下是啟用的,也可以通過php.ini來修改:

suhosin.session.encrypt = On
suhosin.session.cryptkey = zuHywawAthLavJohyRilvyecyondOdjo
suhosin.session.cryptua = On
suhosin.session.cryptdocroot = On

;; IPv4 only
suhosin.session.cryptraddr = 0
suhosin.session.checkraddr = 0

 

Cookie加密

Cookie在客戶端瀏覽器的傳輸的HTTP頭也是明文的。通過加密cookie,您可以保護您的應用程式對眾多的攻擊,如

  • Cookie篡改:攻擊者可能會嘗試猜測其他合理的cookie值來攻擊程式。
  • 跨應用程式使用Cookie:不正確配置的應用程式可能具有相同的會話存儲,如所有會話預設存儲在/tmp目錄下,一個應用程式的cookie可能永遠不會被重新用於另一應用,只要加密密鑰不同。

Cookie加密在php.ini中的配置:

suhosin.cookie.encrypt = On

;; the cryptkey should be generated, e.g. with 'apg -m 32'
suhosin.cookie.cryptkey = oykBicmyitApmireipsacsumhylWaps1
suhosin.cookie.cryptua = On
suhosin.cookie.cryptdocroot = On

;; whitelist/blacklist (use only one)
;suhosin.cookie.cryptlist = WALLET,IDEAS
suhosin.cookie.plainlist = LANGUAGE

;; IPv4 only
suhosin.cookie.cryptraddr = 0
suhosin.cookie.checkraddr = 0
Blocking Functions
測試

##預設PHP的Session保存在tmp路徑下
ll  -rt /tmp | grep sess
##擴展未開啟時查看某條sesson的數據
cat  sess_ururh83qvkkhv0n51lg17r4aj6
//記錄是明文的
##擴展開啟後查看某條sesson 的數據
cat  sess_ukkiiiheedupem8k4hheo0b0v4
//記錄是密文的
可見加密對安全的重要性

阻斷功能

白名單

##顯式指定指定白名單列表
suhosin.executor.func.whitelist = htmlentities,htmlspecialchars,base64_encode
suhosin.executor.eval.whitelist = htmlentities,htmlspecialchars,base64_encode

<?php
echo htmlentities('<test>');
eval('echo htmlentities("<test>");');

黑名單

##顯式指定指定黑名單列表
suhosin.executor.func.blacklist = assert,unserialize,exec,popen,proc_open,passthru,shell_exec,system,hail,parse_str,mt_srand
suhosin.executor.eval.whitelist = assert,unserialize,exec,popen,proc_open,passthru,shell_exec,system,hail,parse_str,mt_srand
通過日誌來查看非法調用黑白名單

suhosin.simulation = 1
suhosin.log.file = 511
suhosin.log.file.name = /tmp/suhosin-alert.log

其他配置項

suhosin.executor.include.max_traversal    擴目錄的最大深度,可以屏蔽切換到非法路徑
suhosin.executor.include.whitelist        允許包含的URL,用逗號分隔
suhosin.executor.include.blacklist        禁止包含的URL,用逗號分隔
suhosin.executor.disable_eval = On        禁用eval函數

suhosin.upload.max_uploads
suhosin.upload.disallow_elf
suhosin.upload.disallow_binary
suhosin.upload.remove_binary
suhosin.upload.verification_script        上傳文件檢查腳本,可以來檢測上傳的內容是否包含webshell特征

使用Suhosin,你可以得到一些錯誤日誌,你能把這些日誌放到系統日誌中,也可以同時寫到其他任意的日誌文件中去;

它還可以為每一個虛擬主機創建黑名單和白名單;

可以過濾GET和POST請求、文件上傳和cookie;

你還能傳送加密的會話和cookie,可以設置不能傳送的存儲上線等等;

它不像原始的PHP強化補丁,Suhosin是可以被像Zend Optimizer這樣的第三方擴展軟體所相容的。


您的分享是我們最大的動力!

-Advertisement-
Play Games
更多相關文章
  • 1. springboot內置tomcat容器的參數配置 server: port: 12021 # server端的socket超時間(毫秒),使用值-1表示沒有(即無限)超時,預設值為60000(即60秒) # Tomcat附帶的標準server.xml將此值設置為20000(即20秒),除非d ...
  • 第一次: 沒有jdk,安裝好jdk就可以了 第二次: java的環境變數沒配好,按照下圖的配就行: Java_HOME和jre_HOME都是jdk的目錄就行 最後兩行不加試試,好像都沒多大關係 應該是這兩個的原因,也有可能是埠號被占用,或者防火牆沒關,這兩個都容易解決,網上查下就ok了 然後寫下我 ...
  • eden space剩餘空間不足分配,且需要分配對象記憶體不小於eden space總空間的一半,直接分配到老年代,不觸發Minor GC。適合-XX:+UseParallelGC、-XX:+UseParallelOldGC,即適合Parallel Scavenge。 ...
  • 【導讀】2020年,你又立了什麼新的 Flag?新一年,我們先為大家準備 30 個非常優秀的 Python 實踐技巧。希望這些訣竅能在實際工作中幫助大家,並且學到一些有用的知識。 1、使用 python 3由於官方從2020年1月1日起就停止了對python2.7的更新支持,因此本教程的大部分例子都 ...
  • 用法說明 python中有一些非常有趣的函數,面試的時候可能會遇到。今天也來總結一下,不過該類的網上資料也相當多,也沒多少乾貨,只是習慣性將一些容易遺忘的功能進行整理。 lambda 為關鍵字。filter,map,reduce為內置函數。 lambda:實現python中單行最小函數。 filte ...
  • python裝飾器@wraps作用 修複被裝飾後的函數名等屬性的改變 Python裝飾器(decorator)在實現的時候,被裝飾後的函數其實已經是另外一個函數了(函數名等函數屬性會發生改變), 為了不影響,Python的functools包中提供了一個叫wraps的decorator來消除這樣的副 ...
  • 怎麼快速的對列表進行去重呢,去重之後原來的順序會不會改變呢? 去重之後順序會改變 set去重 列表去重改變原列表的順序了 但是,可以通過列表中索引(index)的方法保證去重後的順序不變。 itertools.groupby fromkeys 通過刪除索引 去重不改變順序 建立新列表[] reduc ...
  • 功能介紹 整理生信小知識庫,一些技巧一些知識。 昨天 以下配置環境基於window操作系統,安裝python3版本為例,推薦基礎版配置。 ! METHOD 1 (基礎版) 官網下載對應電腦版本的python3:https://www.python.org/downloads/windows/​​ 下 ...
一周排行
    -Advertisement-
    Play Games
  • .Net8.0 Blazor Hybird 桌面端 (WPF/Winform) 實測可以完整運行在 win7sp1/win10/win11. 如果用其他工具打包,還可以運行在mac/linux下, 傳送門BlazorHybrid 發佈為無依賴包方式 安裝 WebView2Runtime 1.57 M ...
  • 目錄前言PostgreSql安裝測試額外Nuget安裝Person.cs模擬運行Navicate連postgresql解決方案Garnet為什麼要選擇Garnet而不是RedisRedis不再開源Windows版的Redis是由微軟維護的Windows Redis版本老舊,後續可能不再更新Garne ...
  • C#TMS系統代碼-聯表報表學習 領導被裁了之後很快就有人上任了,幾乎是無縫銜接,很難讓我不想到這早就決定好了。我的職責沒有任何變化。感受下來這個系統封裝程度很高,我只要會調用方法就行。這個系統交付之後不會有太多問題,更多應該是做小需求,有大的開發任務應該也是第二期的事,嗯?怎麼感覺我變成運維了?而 ...
  • 我在隨筆《EAV模型(實體-屬性-值)的設計和低代碼的處理方案(1)》中介紹了一些基本的EAV模型設計知識和基於Winform場景下低代碼(或者說無代碼)的一些實現思路,在本篇隨筆中,我們來分析一下這種針對通用業務,且只需定義就能構建業務模塊存儲和界面的解決方案,其中的數據查詢處理的操作。 ...
  • 對某個遠程伺服器啟用和設置NTP服務(Windows系統) 打開註冊表 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\W32Time\TimeProviders\NtpServer 將 Enabled 的值設置為 1,這將啟用NTP伺服器功 ...
  • title: Django信號與擴展:深入理解與實踐 date: 2024/5/15 22:40:52 updated: 2024/5/15 22:40:52 categories: 後端開發 tags: Django 信號 松耦合 觀察者 擴展 安全 性能 第一部分:Django信號基礎 Djan ...
  • 使用xadmin2遇到的問題&解決 環境配置: 使用的模塊版本: 關聯的包 Django 3.2.15 mysqlclient 2.2.4 xadmin 2.0.1 django-crispy-forms >= 1.6.0 django-import-export >= 0.5.1 django-r ...
  • 今天我打算整點兒不一樣的內容,通過之前學習的TransformerMap和LazyMap鏈,想搞點不一樣的,所以我關註了另外一條鏈DefaultedMap鏈,主要調用鏈為: 調用鏈詳細描述: ObjectInputStream.readObject() DefaultedMap.readObject ...
  • 後端應用級開發者該如何擁抱 AI GC?就是在這樣的一個大的浪潮下,我們的傳統的應用級開發者。我們該如何選擇職業或者是如何去快速轉型,跟上這樣的一個行業的一個浪潮? 0 AI金字塔模型 越往上它的整個難度就是職業機會也好,或者說是整個的這個運作也好,它的難度會越大,然後越往下機會就會越多,所以這是一 ...
  • @Autowired是Spring框架提供的註解,@Resource是Java EE 5規範提供的註解。 @Autowired預設按照類型自動裝配,而@Resource預設按照名稱自動裝配。 @Autowired支持@Qualifier註解來指定裝配哪一個具有相同類型的bean,而@Resourc... ...