PHP安全-安全模式
PHP的safe_mode選項的目的是為了解決本章所述的某些問題。但是,在PHP層面上去解決這類問題從架構(gòu)上來看是不正確的,正如PHP手冊所述(http://php.net/features.safe-mode)。
當安全模式生效時,PHP會對正在執(zhí)行的腳本所讀取(或所操作)文件的屬主進行檢查,以保證與該腳本的屬主是相同的。雖然這樣確實可以防范本章中的很多例子,但它不會影響其它語言編寫的程序。例如,使用Bash寫的CGI腳本:
#!/bin/bash
echo 'Content-Type: text/plain'
echo ''
cat /home/victim/inc/db.inc
Bash解析器會去關(guān)心甚至檢查PHP配置文件中的打開安全模式的配置字符串嗎?當然不會。同樣的,該服務(wù)器支持的其它語言,如Perl,Python等都不會去關(guān)心這個。 本章中的所有例子可以很簡單地被改編成其它編程語言。
另一個典型的問題是安全模式不會拒絕屬于WEB服務(wù)器文件的訪問。這是由于一段腳本可以用于建立另一段腳本,而新腳本是屬于WEB服務(wù)器的,因此它可以訪問所有屬于WEB服務(wù)器的文件:
<?php
$filename = ’file.php’;
$script = ’<?php
header(’Content-Type: text/plain’);
readfile($_GET[’file’]);
?>’;
file_put_contents($filename, $script);
?>
上面的腳本建立了下面的文件:
<?php
header(’Content-Type: text/plain’);
readfile($_GET[’file’]);
?>
由于該文件是由Web服務(wù)器所建立的,因此它的屬主是Web服務(wù)器(Apache一般以nobody用戶運行):
$ ls file.php
-rw-r--r-- 1 nobody nobody 72 May 21 12:34 file.php
因此,這個腳本可以繞過很多安全模式所提供的安全措施。即使打開了安全模式,攻擊者也能顯示一些信息如保存在/tmp目錄內(nèi)的會話信息,這是由于這些文件是屬于Web服務(wù)器的(nobody)。
PHP的安全模式確實起到了一些作用,可以認為它是一種深度防范機制。可是,它只提供了可憐的保護,同時在本章中也沒有其它安全措施來替代它。
相關(guān)文章:
1. 淺談XML Schema中的elementFormDefault屬性2. jsp學(xué)習(xí)之scriptlet的使用方法詳解3. ASP.NET MVC獲取多級類別組合下的產(chǎn)品4. ASP.NET MVC實現(xiàn)橫向展示購物車5. ThinkPHP5 通過ajax插入圖片并實時顯示(完整代碼)6. Docker 容器健康檢查機制7. Python還能這么玩之只用30行代碼從excel提取個人值班表8. Python利用ROI進行圖像合成的問題小結(jié)9. 解決python 輸出到csv 出現(xiàn)多空行的情況10. python 編寫輸出到csv的操作
