<dl id="vorq8"><menu id="vorq8"></menu></dl>

<sup id="vorq8"></sup>
<sup id="vorq8"></sup>
<sup id="vorq8"></sup>

<optgroup id="vorq8"><address id="vorq8"></address></optgroup>

    <sup id="vorq8"><menu id="vorq8"><small id="vorq8"></small></menu></sup>

    <div id="vorq8"><tr id="vorq8"><object id="vorq8"></object></tr></div>

    当前位置:  首页  >  PHP教程  >  PHP 安全  >  危险函数

    架构师必须知道的26项PHP安全实践

    PHP是一种开源服务器端脚本语言,应用很广泛。Apacheweb服务器提供了这种便利:通过HTTP或HTTPS协议,访问文件和内容。配置不当的服务器端脚本语言会带来各种各样的问题。所以,使用php时要小心。以下是25个PHP安全方面的最佳实践。

    PHP是一种开源服务器端脚本语言,应用很广泛。Apache web服务器提供了这种便利:通过HTTP或HTTPS协议,访问文件和内容。配置不当的服务器端脚本语言会带来各种各样的问题。所以,使用php时要小心。以下是25个PHP安全方面的最佳实践。

    为PHP安全提示而提供的示例环境

    文件根目录(DocumentRoot):/var/www/html

    默认的Web服务器:Apache(可以使用Lighttpd或Nginx来取代Apache)

    默认的PHP配置文件:/etc/php.ini

    默认的PHP加载模块配置目录:/etc/php.d/

    我们的示例php安全配置文件:/etc/php.d/security.ini(需要使用文本编辑器来创建该文件)

    操作系统:RHEL/CentOS/FedoraLinux(相关指令应该与Debian/Ubuntu等其他任何Linux发行版或者OpenBSD/FreeBSD/HPUX等其他类似Unix的操作系统兼容)。

    默认的php服务器TCP/UDP端口?#20309;?

    为本文所列的大多数操作编写代码时,假定它们将由运行bash外壳程序或其他任何现代外壳程序的根用户来执行:

    $ php v

    示例输出:

    PHP 5.3.3 (cli) (built: Oct 24 2011 08:35:41)

    Copyright (c) 19972010 The PHP Group

    Zend Engine v2.3.0, Copyright (c) 19982010 Zend Technologies

    出于演示的用途,?#19968;?#20351;用以下操作系统:

    $cat/etc/redhatrelease

    示例输出:

    Red HatEnterprise Linux Server release 6.1 (Santiago)

    第1个最佳实践:了解你的对手

    基于PHP的应用程序面临不同类型的攻击。我注意到了几种不同类型的攻击:

    XSS:跨站脚本是Web PHP应用程序中的一种安全漏洞,攻击者可以利用该漏洞来窃取用户的信息。你可以配置Apache,编写更安全的PHP脚本(验证所有的用户输入),以避免XSS攻击。

    SQL注入攻击:这是PHP应用程序的数据库层中的安全漏洞。用户输入不正确地过滤时,应用程序就能执行任何SQL语句。你可以配置Apache,编写安全代码(验证和转换所有的用户输入),以避免SQL注入攻击。PHP中的一个常见做法是,在发送SQL查询之前,使用名为mysql_real_escape_string()的函数,转换?#38382;?

    文件上传:它让访客可以将文件放在(将文件上传到)你的服务器上。这会带来众多安全问题,比如?#22659;?#20320;的文件、?#22659;?#25968;据库、获取用户详细资料,不一而足。你可以使用php来禁用文件上传,或编写安全代码(比如验证用户输入,只允许PNG或GIF等图像文件类型)。

    添加本地和远程文件:攻击者可?#28304;?#36828;程服务器打开文件,执行任何PHP代码。这让他们得以上传文件、?#22659;?#25991;件和安装后门。可以配置php以禁用远程文件执行功能。

    eval() :将字符串作为PHP代码来进行评估。攻击者常常利用该函数来隐藏其在服务器本身上面的代码和工具。你可以配置PHP,禁用eval()。

    seasurf攻击(跨站请求伪造,CSRF):这种攻击迫使最终用户针对目前已验证其身份的Web应用程序执行有害的操作。如果是平常的用户,得逞的CSRF攻击会危及最终用户的数据和操作。但如果被盯上的最终用户使用管理员帐户,这会危及整个Web应用程序。

    第2个最佳实践:查找内置的PHP模块

    想查看一组编译进去的PHP模块,请输入以下命令:

    # php m

    我建议你使用模块数量减少的PHP,以增强?#38405;?#21644;安全。比如说,你可以通过?#22659;?#31227;除)配置文件或者更名(或移动)一个名为/etc/php.d/sqlite3.ini的文件来禁用sqlite3模块,操作如下:

    #rm/etc/php.d/sqlite3.ini

    或者

    #mv/etc/php.d/sqlite3.ini /etc/php.d/sqlite3.disable

    其他编译进去的模块只能通过重新安装精简配置的PHP来移除。可?#28304;觩hp.net下载php源代码,然后按以下方法编译它,支持GD、fastcgi和mysql:

    ./configure withlibdir=lib64 withgd withmysql prefix=/usr execprefix=/usr bindir=/usr/bin sbindir=/usr/sbin sysconfdir=/etc datadir=/usr/share includedir=/usr/include libexecdir=/usr/libexec localstatedir=/var sharedstatedir=/usr/com mandir=/usr/share/maninfodir=/usr/share/infocachefile=../config.cache withconfigfilepath=/etc withconfigfilescandir=/etc/php.d enablefastcgi enableforcecgiredirect

    参阅如何编译php,并重新安装到类似Unix的操作系统上(http://www.php.net/manual/en/install.unix.php),以了解更多信息。

    第3个最佳实践:限制PHP信息泄露

    要限制PHP信息泄露,就要禁用expose_php。编辑/etc/php.d/secutity.ini,执行以下指令:

    expose_php=Off

    启用后,expose_php向外界报告PHP安装在服务器上,这包括HTTP头里面的PHP版本(如XPoweredBy: PHP/5.3.3)。PHP标识的全局唯一标识符(GUID,见示例http://www.php.net/?=PHPE9568F34D42811d2A76900AA001ACF42)也显示出来,因而将它们添加到支持PHP的网站的URL后面,就会显示相应标识。expose_php启用后,你可以使用以下命令,查看PHP版本:

    $curlI http://www.cyberciti.biz/index.php

    示例输出:

    HTTP/1.1 200 OK

    XPoweredBy: PHP/5.3.3

    Contenttype: text/html; charset=UTF8

    Vary:acceptEncoding, Cookie

    XVaryOptions: AcceptEncoding;listcontains=gzip,Cookie;stringcontains=wikiToken;stringcontains=wikiLoggedOut;stringcontains=wiki_session

    lastModified: Thu, 03 Nov 2011 22:32:55 GMT

    ...

    ?#19968;?#24314;议,你应在httpd.conf中执行ServerTokens和ServerSignature命令,隐藏Apache版本及其他信息(http://www.cyberciti.biz/faq/rhelcentoshidehttpdversion/)。

    第4个最佳实践:尽量减少可装入的PHP模块(动态加载模块)

    PHP支持“动态加载模块?#20445;―ynamic Extensions)。默认情况下,RHEL装入/etc/php.d/目录里面的所有加载模块。要启用或禁用某一个模块,只要在/etc/php.d/目录中找?#33050;?#32622;文件、为模块名称添加注释。你还可以更名或?#22659;?#27169;块配置文件。想获得最佳的PHP?#38405;?#21644;安全,你应该只启用Web应用程序需要的加载模块。比如说,要禁用gd加载模块,输入以下命令:

    #cd/etc/php.d/

    # mv gd.{ini,disable}

    # /sbin/servicehttpd restart

    要启用名为gd的php模块,请输入:

    # mv gd.{disable,ini}

    # /sbin/service httpd restart

    第5个最佳实践:将所有PHP错误记入日志

    别让PHP错误信息暴露在网站的所有访客面前。编辑/etc/php.d/security.ini,执行以下指令:

    display_errors=Off

    确保你将所有PHP错误记入到日志文件中(http://www.cyberciti.biz/tips/phphowtoturnonerrorlogfile.html):

    log_errors=On

    error_log=/var/log/httpd/php_scripts_error.log

    第6个最佳实践:不允许上传文件

    出于安全原因,编辑/etc/php.d/security.ini,执行以下命令:

    file_uploads=Off

    如果使用你应用程序的用户需要上传文件,只要设置upload_max_filesize(http://www.cyberciti.biz/faq/linuxunixapacheincreasephpuploadlimit/),即可启用该功能,该设置限制了PHP允许通过上传的文件的最大值:

    file_uploads=On

    用户通过PHP上传的文件最大1MB

    upload_max_filesize=1M

    第7个最佳实践:关闭远程代码执行

    如果启用,allow_url_fopen允许PHP的文件函数——如file_get_contents()、include语句和require语句——可?#28304;?#36828;程地方(如ftp或网站)获取数据。

    allow_url_fopen选项允许PHP的文件函数——如file_get_contents()、include语句和require语句——可以使用FTP或HTTP协议,从远程地方获取数据。

    编程员们常常忘了这一点,将用户提供的数据传送给这些函数时,没有进行?#23454;?#30340;输入过滤,因而给代码注入安全漏洞留下了隐患。基于PHP的Web应用程序?#20889;?#22312;的众多代码注入安全漏洞是由启用allow_url_fopen和糟糕的输入过滤共同引起的。编辑/etc/php.d/security.ini,执行以下指令:

    allow_url_fopen=Off

    出于安全原因,?#19968;?#24314;议禁用allow_url_include:

    allow_url_include=Off

    第8个最佳实践:启用SQL安全模式

    编辑/etc/php.d/security.ini,执行以下指令:

    sql.safe_mode=On

    如果启用,mysql_connect()和mysql_pconnect()就忽视传送给它们的任何变量。请注意:你可能得对自己的代码作一些更改。sql.safe_mode启用后,第三方开源应用程序(如WorkdPress)及其他应用程序可能根本运行不了。?#19968;?#24314;议你针对所有安装的php 5.3.x关闭magic_quotes_gpc(http://php.net/manual/en/security.magicquotes.php),因为它的过滤并不?#34892;А?#19981;是很可靠。mysql_escape_string()和自定义过滤函数能起到更好的作用(向Eric Hansen致谢,https://www.facebook.com/EricHansen.SFU):

    magic_quotes_gpc=Off

    第9个最佳实践:控制POST请求的大小

    作为请求的一部分,客户机(浏览器或用户)需要将数据发送到Apache Web服务器时,比如上传文件或提交填好的表单时,就要用到HTTP POST请求方法。攻击者可能会企图发送过大的POST请求,大量消耗你的系统资源。你可以限制PHP将处理的POST请求的最大大小。编辑/etc/php.d/security.ini,执行以下命令:

    post_max_size=1K

    1K设置了php应用程序允许的POST请求数据的最大大小。该设置还影响文件上传。要上传大容量文件,这个值必须大于upload_max_filesize。?#19968;?#24314;议你限制使用Apache Web服务器的可用方法。编辑httpd.conf,执行针对文件根目录/var/www/html的以下指令:



    Order allow,deny

    ## 可在此添加配置的其余部分... ##

    第10个最佳实践:资源控制(拒绝服务控制)

    你可以设置每个php脚本的最长执行时间,以秒为单位。另一个建议的选项是设置每个脚本可能用于解析请求数据的最长时间,以及脚本可能耗用的最大内存数量。编辑/etc/php.d/security.ini,执行以下命令:

    设置,以秒为单位

    max_execution_time = 30

    max_input_time = 30

    memory_limit = 40M

    第11个最佳实践:为PHP安装Suhosin高级保护系统

    来自Suhosin项?#23458;?#39029;(http://www.hardenedphp.net/suhosin/):

    Suhosin是一款高级的保护系统,面向安装的PHP。它旨在保护服务器和用户,远离PHP应用程序和PHP核心中的已知缺陷和未知缺陷。Suhosin分两个独立部分,可以单独使用,也可以组合使用。第一个部分是针对PHP核心的小补丁,实施了几个?#22270;?#38450;护措施,以防范缓冲器溢出或格式字符串安全漏洞;第二个部分是功能?#30475;?#30340;PHP加载模块,实施了其他所有的保护措施。

    看看如何在Linux操作系统下安装和配置suhosin(http://www.cyberciti.biz/faq/rhellinuxinstallsuhosinphpprotection/)。

    第12个最佳实践:禁用危险的PHP函数

    PHP?#34892;?#22810;函数,如果使用不当,它们可以用来闯入你的服务器。你可以使用disable_functions命令,在/etc/php.d/security.ini中禁用一系列函数:

    disable_functions=exec,passthru,shell_exec,system,proc_open,popen,curl_exec,curl_multi_exec,parse_ini_file,show_source

    第13个最佳实践:PHP Fastcgi/CGI cgi.force_redirect命令

    PHP可与FastCGI协同工作。 Fascgi减少了Web服务器占用的内存资源,但是仍为你提供了整个PHP语言具有的速度和功能。你可以配置Apache2+PHP+FastCGI或cgi,如这里描述的那样。配置命令cgi.force_redirect可以防止任何人使用http://www.cyberciti.biz/cgibin/php/hackerdir/backdoor.php这样的地址,直接调用PHP。出于安全原因,应启用cgi.force_redirect。编辑/etc/php.d/security.ini,执行以下命令:

    出于安全原因,在典型的Apache+PHPCGI/FastCGI环境中,启用cgi.force_redirect

    cgi.force_redirect=On

    第14个最佳实践:PHP用户和用户组ID

    mod_fastcgi是面向Apache Web服务器的cgi模块。它可以连接至外部的FASTCGI服务器。你要确保PHP以非根目录用户的身份来运?#23567;?#22914;果PHP以根目录或100以下UID的身份来运行,它可以访问及/或处理系统文件。你必须使用Apache的suEXEC或mod_suPHP,以非特权用户的身份来执行PHP CGI。suEXEC功能让Apache用户们能够以有别于调用Web服务器的用户ID的用户ID来运行CGI程序。在该示例中,我的phpcgi以phpcgi用户的身份来运行,Apache以apache用户的身份来运行:

    #psaux |grepphpcgi

    示例输出:

    phpcgi      6012 0.0 0.4 225036 60140 ?        S    Nov22  0:12 /usr/bin/phpcgi

    phpcgi      6054 0.0 0.5 229928 62820 ?        S    Nov22  0:11 /usr/bin/phpcgi

    phpcgi      6055 0.1 0.4 224944 53260 ?        S    Nov22  0:18 /usr/bin/phpcgi

    phpcgi      6085 0.0 0.4 224680 56948 ?        S    Nov22  0:11 /usr/bin/phpcgi

    phpcgi      6103 0.0 0.4 224564 57956 ?        S    Nov22  0:11 /usr/bin/phpcgi

    phpcgi      6815 0.4 0.5 228556 61220 ?        S    00:52  0:19 /usr/bin/phpcgi

    phpcgi      6821 0.3 0.5 228008 61252 ?        S    00:55  0:12 /usr/bin/phpcgi

    phpcgi      6823 0.3 0.4 225536 58536 ?        S    00:57  0:13 /usr/bin/phpcgi

    你可以使用spawnfcgi等工具,以phpcgi用户的身份(先要为系?#31243;?#21152;phpcgi用户)来创建远程和本地FastCGI进程:

    # spawnfcgi a 127.0.0.1 p 9000 u phpcgi g phpcgi f /usr/bin/phpcgi

    现在,你可以配置Apache、Lighttpd和Nginx web服务器了,使用在127.0.0.1ip地址处端口9000上运行的php FastCGI。

    第15个最佳实践:限制PHP对文件系统的访问

    open_basedir命令设置了允许PHP使用fopen()和其他函数来访问哪些目录的文件。如果文件在open_basdir定义的路径外面,PHP?#36884;?#32477;打开该文件。你无法使用符号链接作为变通办法。比如说,只允许访问/var/www/html目录、不允许访问/var/www、/tmp或/etc目录:

    限制PHP进程访问/var/www/html/等专门指定的目录外面的文件

    ; Limits the PHP process from accessing files outside; of specifically designated directories suchas/var/www/html/open_basedir="/var/www/html/"; ; Multipledirsexample; open_basedir="/home/httpd/vhost/cyberciti.biz/html/:/home/httpd/vhost/nixcraft.com/html/:/home/httpd/vhost/theos.in/html/";

    第16个最佳实践:会话路径

    PHP中的会话支持包括在随后的访问中保留某些数据的一种方法。这让你能够开发更加定制的应用程序,并加大网站的吸引力。该路径在/etc/php.ini文件中定义,与某一个会话有关的所有数据都将存放在session.save_path选项指定的目录下的文件?#23567;?#22312;RHEL/CentOS/Fedora Linux下,默?#19979;?#24452;如下:

    session.save_path="/var/lib/php/session"

    设置用于上传文件时存储文件的临时目录

    upload_tmp_dir="/var/lib/php/session"

    确保路径是outside /var/www/html,而且无法被其他任何系统用户读取或写入:

    #lsZ /var/lib/php/

    示例输出:

    drwxrwx. root apache system_u:object_r:httpd_var_run_t:s0 session

    注意:ls命令的Z选项显示了SELinux 安全上下文,比如文件模块、用户、用户组、安全上下文和文件名称。

    第17个最佳实践:保持PHP、软件和操作系统版本最新

    打安全补丁是维护Linux、Apache、PHP和MySQL服务器的一个重要?#26041;凇?#24212;该使用以下其中任何一个工具(如果你通过软件包管理器来安装PHP),尽快检查所有的PHP安全更新版本,并尽快打上:

    #yumupdate

    #aptgetupdate && aptget upgrade

    你可以配置红帽/CentOS/Fedora Linux,以便通过电子邮件发送yum软件包更新通知。另一个选项是通过cron job(计划任务)打上所有的安全更新版。在Debian/Ubuntu Linux下,可以使用apticron来发送安全通知。

    注意:经常访问php.net(http://php.net/),寻找源代码安装的最新版本。

    第18个最佳实践:限制文件和目录访问

    确保你以Apache或www等非根用户的身份来运行Apache。所有文件和目录都应该归非根用户(或apache用户)所有,放在/var/www/html下:

    #chownR apache:apache /var/www/html/

    /var/www/html/是个子目录,这是其他用户可以修改的文件根目录,因为根目录从来不在那里执行任何文件,也不会在那里创建文件。

    确保在/var/www/html/下,文件权限设成了0444(只读):

    #chmodR 0444 /var/www/html/

    确保在/var/www/html/下,所?#24515;?#24405;权限设成了0445:

    #find/var/www/html/ type d print0 |xargs0 I {} chmod 0445 {}

    关于设置合适文件权限的补充

    chown和chmod命令确保:不管在什么情况下,文件根目录或文件根目录里面的文件都可以被Web服务器用户apache写入。请注意:你需要设置?#38405;?#32593;站的开发模型最合理的权限,所以可以根据自身需要,随意调整chown和chmod命令。在这个示例中,Apache服务器以apache用户的身份来运?#23567;?#36825;可以在你的httpd.conf文件中用User和Group命令来配置。apache用户需要对文件根目录下的所有内容享有读取访问权,但是不应该享?#34892;?#20837;访问权。

    确保httpd.conf有以下命令,实现限制性配置:


    Options None

    AllowOverride None

    Order allow,deny

    你只要在需要时才应该授予写入访问权。WordPress等一些Web应用程序及其他应用程序可能需要缓存目录。你可以使用以下命令,授予写入?#20132;?#20914;目录的访问权:

    # chmod a+w/var/www/html/blog/wpcontent/cache

    ### block access to all ###

    #echo'deny from all' > /var/www/html/blog/wpcontent/cache/.htaccess

    第19个最佳实践:写保护Apache、PHP和MySQL配置文件

    使用chattr命令来写保护配置文件:

    # chattr +i /etc/php.ini

    # chattr +i /etc/php.d/

    # chattr +i /etc/my.ini

    # chattr +i /etc/httpd/conf/httpd.conf

    # chattr +i /etc/chattr

    命令还可以写保护/var/www/html目录中的一个php文件或多个文件:

    # chattr +i /var/www/html/file1.php

    # chattr +i /var/www/html/

    第20个最佳实践:使用Linux安全加载模块(如SELinux)

    Linux?#28304;?#21508;种安全补丁,可以用来防护配置不当或受到危及的服务器程序。可能的话,使用SELinux及其他Linux安全加载模块,对网络及其他程序实行限制。比如说,SELinux为Linux内核和Apache Web服务器提供了众多安全策略。要列出所有的Apache SELinux保护变量,请输入:

    # getsebool a | grep httpd

    示例输出:

    allow_httpd_anon_write > off

    allow_httpd_mod_auth_ntlm_winbind > off

    allow_httpd_mod_auth_pam > off

    allow_httpd_sys_script_anon_write > off

    httpd_builtin_scripting > on

    httpd_can_check_spam > off

    httpd_can_network_connect > off

    httpd_can_network_connect_cobbler > off

    httpd_can_network_connect_db > off

    httpd_can_network_memcache > off

    httpd_can_network_relay > off

    httpd_can_sendmail > off

    httpd_dbus_avahi > on

    httpd_enable_cgi > on

    httpd_enable_ftp_server > off

    httpd_enable_homedirs > off

    httpd_execmem > off

    httpd_read_user_content > off

    httpd_setrlimit > off

    httpd_ssi_exec > off

    httpd_tmp_exec > off

    httpd_tty_comm > on

    httpd_unified > on

    httpd_use_cifs > off

    httpd_use_gpg > off

    httpd_use_nfs > off

    要禁用Apache cgi支持,请输入:

    # setsebool P httpd_enable_cgi off

    参阅红帽SELinux指南(http://docs.redhat.com/docs/enUS/Red_Hat_Enterprise_Linux/6/html/SecurityEnhanced_Linux/index.html),即可了解更多信息。

    第21个最佳实践:安装Mod_security

    ModSecurity是一个保护Web应用程序的开源入?#26088;?#27979;和预防引擎。你在Linux下很容易安装mod_security,安装后就能保护基于Apache和PHP的应用程序,远离XSS及其他各种攻击:

    ##几个?#36947;?#

    #不允许打开/etc/中的文件

    SecFilter /etc/

    #阻止SQL注入攻击

    SecFilter "delete[[:space:]]+from"

    SecFilter "select.+from"

    第22个最佳实践:尽可能在chrootjail环境中运行Apache / PHP

    将PHP及/或Apache放在chroot jail环境中可以尽量减小潜在的入侵事件造成的破坏,因为它将Web服务器隔离到文件系统的一小部分。你可以使用Apache?#28304;?#30340;那种传统的chroot jail环境。不过建议使用FreeBSD jail、运用容器概念的XEN虚拟化、KVM虚拟化或OpenVZ虚拟化。

    第23个最佳实践:使用防火墙限制出站连接

    攻击者会使用wget之类的工具,将文件本地下载到你的Web服务器上。你可以使用iptables阻止apache用户的出站连接。ipt_owner模块会试图比对本地创建的数据包与数据包创建者的各个特点。它只有在OUTPUT链中才?#34892;А?#22312;这个示例中,允许vivek用户使用端口80连接外界(这适用于RHN或centos repo访问)。

    # /sbin/iptables A OUTPUT o eth0 m owner uidowner vivek p tcp dport 80 m state state NEW,ESTABLISHED j ACCEPT

    下面是另一个示例,阻止apache用户的所有出站连接(通向我们自己的smtp服务器的出站连接除外),以及垃圾邮件验证API服务:

    # ..../sbin/iptables newchain apache_user/sbin/iptables append OUTPUT m state state ESTABLISHED,RELATED j ACCEPT/sbin/iptables append OUTPUT m owner uidowner apache j apache_user# allow apache user to connec to our smtp server/sbin/iptables append apache_user p tcp syn d 192.168.1.100 dport 25 j RETURN# Allow apache user to connec to api server for spam validation/sbin/iptables append apache_user p tcp syn d 66.135.58.62 dport 80 j RETURN/sbin/iptables append apache_user p tcp syn d 66.135.58.61 dport 80 j RETURN/sbin/iptables append apache_user p tcp syn d 72.233.69.89 dport 80 j RETURN/sbin/iptables append apache_user p tcp syn d 72.233.69.88 dport 80 j RETURN########################### Addmorerules here ############################ No editing below# Drop everything for apache outgoing connection

    # /sbin/iptables append apache_user jreject

    第24个最佳实践:关注日志和审查

    检查apache日志文件:

    #tailf /var/log/httpd/error_log

    # grep 'login.php' /var/log/httpd/error_log

    #egrepi "denied|error|warn" /var/log/httpd/error_log

    检查php日志文件:

    # tail f /var/log/httpd/php_scripts_error.log

    # grep "...etc/passwd" /var/log/httpd/php_scripts_error.log

    日志文件让你对于服务器遭到什么攻击有所了解,并让你可以检查必要的安全级别有没?#26032;?#23454;到位。提供了用于系统审查的auditd服务。启用该服务,就可以审查SELinux事件、验证事件、文件修改和帐户修改?#21462;N一?#24314;议使用标准的Linux系统监测工具(http://www.cyberciti.biz/tips/toplinuxmonitoringtools.html),用于监测你的Web服务器。

    第25个最佳实践:按照系统或虚拟机?#36947;?#26469;运行服务

    对于安装的大型系统来说,建议你借助不同的服务器运行数据库、静态内容和动态内容。


    图1:在不同的服务器上运行服务

    在不同的服务器或虚拟机?#36947;?#19978;运行不同的网络服务。这限制了可能受到危及的其他服务的数量。比如说,如果攻击者成功地利用了Apache flow等软件的漏洞,就能访问整个服务器,包括在同一台服务器上运行的其他服务(比如MySQL和电子邮件服务等)。但是在上述例子中,按以下方式提供不同内容:

    static.lan.cyberciti.biz:使用lighttpd或nginx服务器,用于提供js/css/images等静态资产。

    phpcgi1.lan.cyberciti.biz和phpcgi2.lan.cyberciti.biz:Apache web服务器,php用于生成动态内容。

    mysql1.lan.cyberciti.biz:MySQL数据库服务器。

    mcache1.lan.cyberciti.biz:Memcached服务器是用于MySQL的速?#30830;?#24120;快的缓存系统。它使用libevent或epoll(Linux运行时环境),可以扩展至任?#38382;?#37327;的打开的连接,并使用非阻塞的网络输入/输出。

    LB01:放在Apache Web服务器前面的nginx Web服务器和反向代理服务器。 从互联网进入到其中一台Web服务器的所有连接均通过nginx代理服务器来传送,该代理服务器可以本身处理请求,也可以将请求全部或部?#25191;?#36865;到主Web服务器。LB01提供了简单的负载均衡机制。

    第26个最佳实践:其他工具

    来自PHPIDS项?#23458;?#39029;(https://phpids.org/):

    PHPIDS(PHP入?#26088;?#27979;系统)是面向基于PHP的web应用程序的安全层,具有使用简单、结构?#24049;謾?#36816;行快捷、技术先进等优点。IDS无法清除、?#25442;?#25110;过滤任何恶意输入内容,仅仅识别攻击者?#38382;?#20225;图闯入你的网站,安全按照你希望它采取的措施来采取相应措施。

    你可以使用PHPIDS来检测恶意用户,并记?#25216;?#27979;出来的任何攻击,方便以后分析。请注意:我个人没有用过这款工具。

    来自PhpSecInfo项?#23458;?#39029;(http://phpsec.org/projects/phpsecinfo/index.html):

    PhpSecInfo提供了与phpinfo()函数相对应的机制,可报告关于PHP环境的安全信息,并提供改进的建议。它无法取代安全开发技巧,也不进行任何一种代码或应用程序审查,却是多层次安全方案中的一个实用工具。

    参阅Linux安全加固要点(http://www.cyberciti.biz/tips/linuxsecurity.html),减少系统面临的攻击途径数量。

    关于PHP后门的补充

    你可能碰到过PHP脚本或所谓的常见后门,比如c99、c99madshell和r57?#21462;?#21518;门php脚本其实就是一?#25105;?#34255;的脚本,用于绕开所有的验证机制,根据需要访问你的服务器。攻击者安装它的目的是,访问你的服务器,同时?#21046;?#22270;不被发现。误用的PHP脚本(或其他任何CGI脚本)通常允许添加钻Web浏览器中安全漏洞空子的代码。攻击者可以使用这种被钻空子的安全漏洞,上传后门外壳程序,从而让攻击者能?#25442;?#24471;许多功能,比如:

    下载文件

    上传文件

    安装rootkit

    设置垃圾邮件服务器/中继服务器

    设置代理服务器,隐匿行踪

    控制服务器

    控制数据库服务器

    窃取所?#34892;?#24687;

    ?#22659;?#25152;?#34892;?#24687;和数据库

    打开TCP/UDP端口及更多端口

    要点:该如何?#39029;鯬HP后门?

    可以使用Unix/Linux grep命令,搜索c99或r57外壳:

    # grep iR 'c99' /var/www/html/

    # grep iR 'r57' /var/www/html/

    # find /var/www/html/ name \.php type f print0 | xargs 0 grep c99

    # grep RPn "(passthru|shell_exec|system|base64_decode|fopen|fclose|eval)" /var/www/html/

    吐了个 "CAO" !
    扫码关注 PHP1 官方微信号
    PHP1.CN | 中国最专业的PHP中文社区 | PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | PHP问答
    Copyright ? 1998 - 2020 PHP1.CN. All Rights Reserved PHP1.CN 第一PHP社区 版权所有
         
    pc蛋蛋
    <dl id="vorq8"><menu id="vorq8"></menu></dl>

    <sup id="vorq8"></sup>
    <sup id="vorq8"></sup>
    <sup id="vorq8"></sup>

    <optgroup id="vorq8"><address id="vorq8"></address></optgroup>

      <sup id="vorq8"><menu id="vorq8"><small id="vorq8"></small></menu></sup>

      <div id="vorq8"><tr id="vorq8"><object id="vorq8"></object></tr></div>

      <dl id="vorq8"><menu id="vorq8"></menu></dl>

      <sup id="vorq8"></sup>
      <sup id="vorq8"></sup>
      <sup id="vorq8"></sup>

      <optgroup id="vorq8"><address id="vorq8"></address></optgroup>

        <sup id="vorq8"><menu id="vorq8"><small id="vorq8"></small></menu></sup>

        <div id="vorq8"><tr id="vorq8"><object id="vorq8"></object></tr></div>