系统管理员必须知道的PHP安全实践


Apache web 服务器提供了这种便利 :通过 HTTP 或 HTTPS 协议,访问文
件和内容。配置不当的服务器端脚本语言会带来各种各样的问题。所以,
使用 PHP 时要小心。以下是 25 个 PHP 安全方面的最佳实践,可供系统管理
员们安全地配置 PHP。
为 PHP 安全提示而提供的示例环境
◆文件根目录(DocumentRoot):/var/www/html
◆ 默 认 的 Web 服 务 器 :Apache(可 以 使 用 Lighttpd 或 Nginx 来 取 代
Apache)
◆默认的 PHP 配置文件 :/etc/php.ini
◆默认的 PHP 加载模块配置目录 :/etc/php.d/
◆我们的示例 php 安全配置文件 :/etc/php.d/security.ini(需要使用文
本编辑器来创建该文件)
◆ 操 作 系 统 :RHEL/CentOS/Fedora Linux(相 关 指 令 应 该 与 Debian/
Ubuntu 等其他任何 Linux 发行版或者 OpenBSD/FreeBSD/HP-UX 等其他类
似 Unix 的操作系统兼容)。
◆默认的 php 服务器 TCP/UDP 端口 :无
将所有PHP错误记入日志
别让 PHP 错误信息暴露在网站的所有访客面前。编辑 /etc/php.d/
security.ini,执行以下指令 :
display_errors=Off
确保你将所有 PHP 错误记入到日志文件中 :
log_errors=On
error_log=/var/log/httpd/php_scripts_error.log
不允许上传文件
出于安全原因,编辑 /etc/php.d/security.ini,执行以下命令 :
file_uploads=Off
如果使用你应用程序的用户需要上传文件,只要设置 upload_max_
filesize,即可启用该功能,该设置限制了 PHP 允许通过上传的文件的最大
值 :
file_uploads=On
# 用户通过 PHP 上传的文件最大 1MB
upload_max_filesize=1M
关闭远程代码执行
如 果 启 用,allow_url_fopen 允 许 PHP 的 文 件 函 数 —— 如 file_get_
contents()、include 语句和 require 语句——可以从远程地方(如 FTP 或网站)
获取数据。
allow_url_fopen 选项允许 PHP 的文件函数——如 file_get_contents()、
include 语句和 require 语句——可以使用 FTP 或 HTTP 协议,从远程地方
获取数据。编程员们常常忘了这一点,将用户提供的数据传送给这些函数
时,没有进行适当的输入过滤,因而给代码注入安全漏洞留下了隐患。基于
PHP 的 Web 应用程序中存在的众多代码注入安全漏洞是由启用 allow_url_
fopen 和糟糕的输入过滤共同引起的。编辑 /etc/php.d/security.ini,执行
以下指令 :
allow_url_fopen=Off
出于安全原因,我还建议禁用 allow_url_include :
allow_url_include=Off
启用SQL安全模式
编辑 /etc/php.d/security.ini,执行以下指令 :
sql.safe_mode=On
如果启用,mysql_connect() 和 mysql_pconnect() 就忽视传送给它们的
任何变量。请注意 :你可能得对自己的代码作一些更改。sql.safe_mode 启
用后,第三方开源应用程序(如 WorkdPress)及其他应用程序可能根本运行
不了。我还建议你针对所有安装的 php 5.3.x 关闭 magic_quotes_gpc,因
为它的过滤并不有效、不是很可靠。mysql_escape_string() 和自定义过滤
函数能起到更好的作用 :
magic_quotes_gpc=Off
控制POST请求的大小
作为请求的一部分,客户机(浏览器或用户)需要将数据发送到 Apache
Web 服务器时,比如上传文件或提交填好的表单时,就要用到 HTTP POST
请求方法。攻击者可能会企图发送过大的 POST 请求,大量消耗你的系统
资源。你可以限制 PHP 将处理的 POST 请求的最大大小。编辑 /etc/php.
d/security.ini,执行以下命令 :
; 在此设置实际可行的值
post_max_size=1K
1K 设置了 php 应用程序允许的 POST 请求数据的最大大小。该设置还
影响文件上传。要上传大容量文件,这个值必须大于 upload_max_filesize。
我还建议你限制使用 Apache Web 服务器的可用方法。编辑 httpd.conf,执
行针对文件根目录 /var/www/html 的以下指令 :
<Directory /var/www/html>
<LimitExcept GET POST>
Order allow,deny
</LimitExcept>
## 可在此添加配置的其余部分 ... ##
</Directory>
资源控制(拒绝服务控制)
你可以设置每个 php 脚本的最长执行时间,以秒为单位。另一个建议的
选项是设置每个脚本可能用于解析请求数据的最长时间,以及脚本可能耗
用的最大内存数量。编辑 /etc/php.d/security.ini,执行以下命令 :
# 设置,以秒为单位
max_execution_time = 30
max_input_time = 30
memory_limit = 40M
为PHP安装Suhosin高级保护系统
Suhosin 是一款高级的保护系统,面向安装的 PHP。它旨在保护服务器和
用户,远离 PHP 应用程序和 PHP 核心中的已知缺陷和未知缺陷。Suhosin 分
两个独立部分,可以单独使用,也可以组合使用。第一个部分是针对 PHP 核
心的小补丁,实施了几个低级防护措施,以防范缓冲器溢出或格式字符串安
全漏洞 ;第二个部分是功能强大的 PHP 加载模块,实施了其他所有的保护措
施。
保持PHP、软件和操作系统版本最新
打安全补丁是维护Linux、Apache、PHP和MySQL服务器的一个重要环节。
应该使用以下其中任何一个工具(如果你通过软件包管理器来安装 PHP),
尽快检查所有的 PHP 安全更新版本,并尽快打上 :
# yum update 或
# apt-get update && apt-get upgrade
你可以配置红帽 /CentOS/Fedora Linux,以便通过电子邮件发送 yum 软
件包更新通知。另一个选项是通过 cron job(计划任务)打上所有的安全
更新版。在 Debian/Ubuntu Linux 下,可以使用 apticron 来发送安全通知。
注 :经常访问 php.net,寻找源代码安装的最新版本。
限制文件和目录访问
确保你以 Apache 或 www 等非根用户的身份来运行 Apache。所有文件
和目录都应该归非根用户(或 apache 用户)所有,放在 /var/www/html 下 :
# chown -R apache:apache /var/www/html/
/var/www/html/ 是个子目录,这是其他用户可以修改的文件根目录,
因为根目录从来不在那里执行任何文件,也不会在那里创建文件。
确保在 /var/www/html/ 下,文件权限设成了 0444(只读):
# chmod -R 0444 /var/www/html/
确保在 /var/www/html/ 下,所有目录权限设成了 0445 :
# find /var/www/html/ -type d -print0 | xargs -0 -I {} chmod 0445 {}
关于设置合适文件权限的补充
chown 和 chmod 命令确保 :不管在什么情况下,文件根目录或文件根目
录里面的文件都可以被 Web 服务器用户 apache 写入。请注意 :你需要设
置对你网站的开发模型最合理的权限,所以可以根据自身需要,随意调整
chown 和 chmod 命令。在这个示例中,Apache 服务器以 apache 用户的身
份来运行。这可以在你的 httpd.conf 文件中用 User 和 Group 命令来配置。
apache 用户需要对文件根目录下的所有内容享有读取访问权,但是不应该
享有写入访问权。
确保 httpd.conf 有以下命令,实现限制性配置 :
<Directory / >
Options None
AllowOverride None
Order allow,deny
</Directory>
由于篇幅所限,本文仅节选了 25 条最佳实践当中的 9 条。完整内容见
原文 :
25 PHP Security Best Practices For Sys Admins
译文 :http://os.51cto.com/art/201111/305014.htmv
原文地址:https://www.cnblogs.com/steven9898/p/11309476.html