欧美性sex18—19性摘花,久久久婷婷婷五月亚洲综合色,久久久人妻无码一区二区三区,国产一区二区三区在线视频

免費獲取策劃方案多一份參考,總有益處

網(wǎng)站安全

Site safety

案例778

網(wǎng)站安全

怎樣讓你的PHP網(wǎng)站變?yōu)楦踩?/h1>

來源:派臣科技|時間:2018-03-31|瀏覽:

安全配置一

(1) 打開php的安全模式

php的安全模式是個非常緊要的內(nèi)嵌的安全機(jī)制,可以控制一些php中的函數(shù),比如system(),

同時把很多文件使用函數(shù)進(jìn)行了權(quán)限控制,也不允許對某些關(guān)鍵文件的文件,比如/etc/passwd,

但是默認(rèn)的php.ini是沒有打開安全模式的,我們把它打開:

safe_mode = on

(2) 客戶組安全

當(dāng)safe_mode打開時,safe_mode_gid被關(guān)閉,那么php腳本可以對文件進(jìn)行訪問,而且相同

組的客戶也可以對文件進(jìn)行訪問。

建議設(shè)立為:

safe_mode_gid = off

如果不進(jìn)行設(shè)立,可能我們無法對我們服務(wù)器網(wǎng)站目錄下的文件進(jìn)行使用了,比如我們需要

對文件進(jìn)行使用的時候。

(3) 安全模式下執(zhí)行程序主目錄

如果安全模式打開了,但是卻是要執(zhí)行某些程序的時候,能夠指定要執(zhí)行程序的主目錄:

safe_mode_exec_dir = D:/usr/bin

普通情況下是不需要執(zhí)行什么程序的,所以推薦不要執(zhí)行系統(tǒng)程序目錄,能夠指向一個目錄,

然后把需要執(zhí)行的程序拷貝過去,比如:

safe_mode_exec_dir = D:/tmp/cmd

但是,我更推薦不要執(zhí)行任何程序,那么就能夠指向我們網(wǎng)頁目錄:

safe_mode_exec_dir = D:/usr/www

(4) 安全模式下包括文件

如果要在安全模式下包括某些公共文件,那么就修改一下選項:

safe_mode_include_dir = D:/usr/www/include/

其實普通php腳本中包括文件都是在程序自己已經(jīng)寫好了,這個能夠根據(jù)具體需要設(shè)立。

(5) 控制php腳本能訪問的目錄

啟用open_basedir選項可以控制PHP腳本只能訪問指定的目錄,這樣可以防止PHP腳本訪問

不應(yīng)當(dāng)訪問的文件,一定程度上限制了phpshell的危害,我們普通能夠設(shè)立為只能訪問網(wǎng)站目錄:

open_basedir = D:/usr/www

(6) 關(guān)閉風(fēng)險函數(shù)

如果打開了安全模式,那么函數(shù)禁止是能夠不需要的,但是我們?yōu)榱税踩€是思考進(jìn)去。比如,

我們覺得不希望執(zhí)行包含system()等在那的可以執(zhí)行命令的php函數(shù),或者可以查看php信息的

phpinfo()等函數(shù),那么我們就能夠禁止它們:

disable_functions = system,passthru,exec,shell_exec,popen,phpinfo

如果你要禁止任何文件和目錄的使用,那么能夠關(guān)閉很多文件使用

   disable_functions = chdir,chroot,dir,getcwd,opendir,readdir,scandir,fopen,unlink,delete,copy,mkdir, rmdir,rename,file,file_get_contents,fputs,fwrite,chgrp,chmod,chown

以上只是列了部分不叫慣用的文件處理函數(shù),你也能夠把上面執(zhí)行命令函數(shù)和這個函數(shù)結(jié)合,

就可以抵制大部分的phpshell了。

(7) 關(guān)閉PHP版本信息在http頭中的泄漏

我們?yōu)榱吮苊夂诳瞳@得服務(wù)器中php版本的信息,能夠關(guān)閉該信息斜路在http頭中:

expose_php = Off

比如黑客在 telnet www.greatmo.com 80 的時候,那么將無法看到PHP的信息。

(8) 關(guān)閉注冊全局變量

在PHP中提交的變量,包含啟用POST或者GET提交的變量,都將自動注冊為全局變量,可以直接訪問,

這是對服務(wù)器非常不安全的,所以我們不能讓它注冊為全局變量,就把注冊全局變量選項關(guān)閉:

register_globals = Off

當(dāng)然,如果這樣設(shè)立了,那么獲得對應(yīng)變量的時候就要采用合理方式,比如獲得GET提交的變量var,

那么就要用$_GET['var']來進(jìn)行獲得,這個php程序員要留意。

(9) 打開magic_quotes_gpc來避免SQL注入

SQL注入是非常風(fēng)險的問題,小則網(wǎng)站后臺被入侵,重則整個服務(wù)器淪陷,

所以一定要小心。php.ini中有一個設(shè)立:

magic_quotes_gpc = Off

這個默認(rèn)是關(guān)閉的,如果它打開后將自動把客戶提交對sql的查詢進(jìn)行轉(zhuǎn)換,

比如把 ' 轉(zhuǎn)為 \'等,這對避免sql注射有重大作用。所以我們推薦設(shè)立為:

magic_quotes_gpc = On

(10) 錯誤信息控制

普通php在沒有連接到數(shù)據(jù)庫或者其他情況下會有提醒錯誤,普通錯誤信息中會包括php腳本當(dāng)

前的途徑信息或者查詢的SQL語句等信息,這類信息提供給黑客后,是不安全的,所以普通服務(wù)器建議禁止錯誤提醒:

display_errors = Off

如果你卻是是要顯示錯誤信息,一定要設(shè)立顯示錯誤的級別,比如只顯示警告以上的信息:

error_reporting = E_WARNING & E_ERROR

當(dāng)然,我還是建議關(guān)閉錯誤提醒。

(11) 錯誤日志

建議在關(guān)閉display_errors后可以把錯誤信息記錄下來,便于查找服務(wù)器運行的因素:

log_errors = On

同時也要設(shè)立錯誤日志存放的目錄,建議根apache的日志存在一起:

error_log = D:/usr/local/apache2/logs/php_error.log

留意:給文件必須允許apache客戶的和組具備寫的權(quán)限。

MYSQL的降權(quán)運行

新建立一個客戶比如mysqlstart

net user mysqlstart ****microsoft /add

net localgroup users mysqlstart /del

不屬于任何組

如果MYSQL裝在d:\mysql ,那么,給 mysqlstart 完全控制 的權(quán)限

然后在系統(tǒng)服務(wù)中設(shè)立,MYSQL的服務(wù)屬性,在登錄屬性當(dāng)中,選取此客戶 mysqlstart 然后輸入密碼,確立。

重新啟動 MYSQL服務(wù),然后MYSQL就運行在低權(quán)限下了。

如果是在windos平臺下搭建的apache我們還需要留意一點,apache默認(rèn)運行是system權(quán)限,

這很恐怖,這讓人感覺很不爽.那我們就給apache降降權(quán)限吧。

net user apache ****microsoft /add

net localgroup users apache /del

ok.我們建立了一個不屬于任何組的客戶apche。

我們打開計算機(jī)管理器,選服務(wù),點apache服務(wù)的屬性,我們選取log on,選取this account,我們填入上面所建立的賬戶和密碼,

重啟apache服務(wù),ok,apache運行在低權(quán)限下了。

實際上我們還能夠通過設(shè)立各個文件夾的權(quán)限,來讓apache客戶只能執(zhí)行我們想讓它能干的事情,給每一個目錄建立一個獨立能讀寫的客戶。

這也是當(dāng)前很多虛擬主機(jī)提供商的潮流配置手法哦,不過這種手法用于避免這里就顯的有點大材小用了。

安全配置二

前面說明了IIS+MySQL+PHP的基礎(chǔ)配置過程和Windows的基礎(chǔ)權(quán)限設(shè)立。這一部分我們需要探討php的安全配置還有Web目錄的安全配置,當(dāng)然也必須有IIS的變態(tài)安全配置了。我這里先廢話幾句。

我們最終的目標(biāo)是Web站點只運行php,不支持asp不支持asp.net,讓特定的目錄或者子網(wǎng)站不能執(zhí)行php腳本,例如圖片目錄,我們對它設(shè)立成不能運行php,這樣就算您的網(wǎng)站被“黑客”登錄了后臺,能上傳文件。但是最終他也不能執(zhí)行webshell。

   就算拿到了webshell,他也不能讀目錄或者文件,不能執(zhí)行命令。換句大話就是說強(qiáng)大的webshell在黑客手上沒有任何的利用價值,讓黑客最終 直接抓狂而死。呵呵!其實做到這一點不是非常的難,跟隨自己的腳步來吧。學(xué)完本文章你就能單獨的完成這樣的變態(tài)的服務(wù)器配置了。

一、php.ini文件變態(tài)配置

我們?yōu)槭裁窗裵hp.ini放在最前面寫呢,因為我們的Web網(wǎng)站是php的,所以很多默認(rèn)的選項是不安全的。給黑客留下了非常多的可利用機(jī)會,所以第一步我們必須要把php.ini設(shè)立的變態(tài)些,這樣就能阻止普通腳本黑客的攻擊了。

   我們首先來理解一些php.ini的基礎(chǔ)概念性??瞻鬃址鸵苑痔栔值男斜缓唵蔚睾鲆?。設(shè)立指令的格式如下:directive = value 指令名(directive)是大小寫敏感的!所以"foo=bar"不同于"FOO=bar"。值(value)能夠是:

1. 用引號界定的字符串(如:"foo")

2. 一個數(shù)字(整數(shù)或浮點數(shù),如:0,1,34,-1,33.55)

3. 一個PHP常量(如:E_ALL,M_PI)

4. 一個INI常量(On,Off,none)

5. 一個表達(dá)式(如:E_ALL & ~E_NOTICE)

還有另外一個是設(shè)立布爾值,1為On就是開啟,0為Off就是關(guān)閉。php.ini分了很多部分,例如:模塊部分,php全局配置,數(shù)據(jù)庫配置,等等。如圖1所示是一個基礎(chǔ)的php.ini的例子。理解了基礎(chǔ)的概念以后我們就能夠著手變態(tài)配置之旅。

留言

返回頂部

君
重慶網(wǎng)站建設(shè)網(wǎng)站安全

感谢您访问我们的网站,您可能还对以下资源感兴趣:

欧美性sex18—19性摘花