PHP安全-源碼暴露(二)
你的WEB服務(wù)器必須要能夠讀取你的源確并執(zhí)行它,這就意味著任意人所寫的代碼被服務(wù)器運(yùn)行時(shí),它同樣可以讀取你的源碼。在一個(gè)共享主機(jī)上,最大的風(fēng)險(xiǎn)是由于WEB服務(wù)器是共享的,因此其它開發(fā)者所寫的PHP代碼可以讀取任意文件。
<?php
header(’Content-Type: text/plain’);
readfile($_GET[’file’]);
?>
通過(guò)在你的源碼所在的主機(jī)上運(yùn)行上面腳本,攻擊者可以通過(guò)把file的值指定為完整的路徑和文件名來(lái)使WEB服務(wù)器讀取并顯示任何文件。例如,假定該腳本命名為file.php,位于主機(jī)example.org上,只要通過(guò)訪問(wèn)下面鏈接即可使文件/path/to/source.php的內(nèi)容暴露:
http://example.org/file.php?file=/path/to/source.php
當(dāng)然,要使這段簡(jiǎn)單的代碼起作用,攻擊者必須確切地知道你的源碼的位置,但是攻擊者可以寫出更復(fù)雜的腳本,通過(guò)它可以方便在瀏覽整個(gè)文件系統(tǒng)。關(guān)于此類腳本,請(qǐng)看本章后面部分的示例。
對(duì)該問(wèn)題沒有完美的解決方案。正如第五章所述,你必須考慮所有你的源碼都是公開的,甚至是保存在WEB主目錄之外的代碼也是如此。
最好的辦法是把所有敏感數(shù)據(jù)保存在數(shù)據(jù)庫(kù)中。雖然這使一些代碼的編寫多了一層復(fù)雜性,但這是防止你的敏感數(shù)據(jù)暴露的最好方法。很不幸的是,還有一個(gè)問(wèn)題。如何保存你的數(shù)據(jù)庫(kù)訪問(wèn)密碼?
請(qǐng)看保存在網(wǎng)站主目錄之外一個(gè)名為db.inc的文件:
<?php
$db_user = ’myuser’;
$db_pass = ’mypass’;
$db_host = ’localhost’;
$db = mysql_connect($db_host, $db_user, $db_pass);
?>
如果該文件的路徑是已知的(或被猜中),就存在著你的服務(wù)器上的另外一個(gè)用戶訪問(wèn)該文件的可能,就會(huì)獲取數(shù)據(jù)庫(kù)訪問(wèn)權(quán)限,這樣你保存在數(shù)據(jù)庫(kù)中的所有數(shù)據(jù)就會(huì)暴露。
解決該問(wèn)題的最好方案是把你的數(shù)據(jù)庫(kù)訪問(wèn)權(quán)限以下面的格式保存在一個(gè)只有系統(tǒng)管理員權(quán)限才能讀取的文件中:
SetEnv DB_USER 'myuser'
SetEnv DB_PASS 'mypass'
SetEnv是一個(gè)Apache的指令,上面文件的意思是建立兩個(gè)分別代表你的數(shù)據(jù)庫(kù)用戶名及密碼的Apache環(huán)境變量。當(dāng)然,該技巧的關(guān)鍵是只有系統(tǒng)管理員才能讀取該文件。如果你無(wú)法登錄成為系統(tǒng)管理員,你就可以限制該文件只能由你自已進(jìn)行讀取,這樣的保護(hù)方式與上面的方式類似。
$ chmod 600 db.conf
$ ls db.conf
-rw------- 1 chris chris 48 May 21 12:34 db.conf
這就有效地防止了惡意腳本訪問(wèn)你的數(shù)據(jù)中權(quán)限,因此對(duì)于數(shù)據(jù)庫(kù)中保存的敏感數(shù)據(jù)來(lái)說(shuō),不會(huì)有危及安全的重大風(fēng)險(xiǎn)。
為使該文件生效,你就需要能夠通過(guò)PHP訪問(wèn)其中的數(shù)據(jù)。要達(dá)到這個(gè)目的,需要在httpd.conf中寫上如下的包含句:
Include '/path/to/db.conf'
需要注意該語(yǔ)句需要插入在VirtualHost區(qū)域內(nèi),否則其它用戶就能取得相應(yīng)的內(nèi)容。
由于Apache的父進(jìn)程以系統(tǒng)管理員身份運(yùn)行(需要綁定在80端口),它能夠讀取該配置文件,但處理服務(wù)器請(qǐng)求的子進(jìn)程(運(yùn)行PHP腳本)不能讀取該文件。
你可以通過(guò)$_SERVER超級(jí)全局?jǐn)?shù)組去訪問(wèn)這兩個(gè)變量,這樣在db.inc中,只要通過(guò)引用$_SERVER變量即可,而不是在其中寫明數(shù)據(jù)庫(kù)的權(quán)限:
<?php
$db_user = $_SERVER[’DB_USER’];
$db_pass = $_SERVER[’DB_PASS’];
$db_host = ’localhost’;
$db = mysql_connect($db_host, $db_user, $db_pass);
?>
如果該文件被暴露,數(shù)據(jù)庫(kù)訪問(wèn)權(quán)也不會(huì)泄露。這對(duì)于共享主機(jī)是一大安全性改進(jìn),同時(shí)對(duì)于獨(dú)立主機(jī)也是一種深度防范手段。
注意在使用上述技巧時(shí),數(shù)據(jù)庫(kù)訪問(wèn)權(quán)限就位于$_SERVER超級(jí)公用數(shù)組中。這就需要同時(shí)限制普通訪問(wèn)者運(yùn)行phpinfo()察看或其它任何導(dǎo)致$_SERVER內(nèi)容暴露的原因。
當(dāng)然,你可以使用本技巧保護(hù)任何信息(不只是數(shù)據(jù)庫(kù)訪問(wèn)權(quán)限),但我發(fā)現(xiàn)把大多數(shù)數(shù)據(jù)保存在數(shù)據(jù)庫(kù)更為方便,特別是由于該技巧需要得到你的主機(jī)提供商的協(xié)助。
相關(guān)文章:
1. React+umi+typeScript創(chuàng)建項(xiàng)目的過(guò)程2. ASP調(diào)用WebService轉(zhuǎn)化成JSON數(shù)據(jù),附j(luò)son.min.asp3. php測(cè)試程序運(yùn)行速度和頁(yè)面執(zhí)行速度的代碼4. php網(wǎng)絡(luò)安全中命令執(zhí)行漏洞的產(chǎn)生及本質(zhì)探究5. ASP.NET Core 5.0中的Host.CreateDefaultBuilder執(zhí)行過(guò)程解析6. 無(wú)線標(biāo)記語(yǔ)言(WML)基礎(chǔ)之WMLScript 基礎(chǔ)第1/2頁(yè)7. Warning: require(): open_basedir restriction in effect,目錄配置open_basedir報(bào)錯(cuò)問(wèn)題分析8. ASP中常用的22個(gè)FSO文件操作函數(shù)整理9. SharePoint Server 2019新特性介紹10. 三個(gè)不常見的 HTML5 實(shí)用新特性簡(jiǎn)介
