久久福利_99r_国产日韩在线视频_直接看av的网站_中文欧美日韩_久久一

您的位置:首頁技術(shù)文章
文章詳情頁

PHP安全之以CGI 模式安裝時可能遇到的攻擊及解決辦法

瀏覽:65日期:2022-09-15 11:10:56

如果不想把 PHP 嵌入到服務(wù)器端軟件(如 Apache)作為一個模塊安裝的話,可以選擇以?CGI?的模式安裝。或者把 PHP 用于不同的 CGI 封裝以便為代碼創(chuàng)建安全的 chroot 和 setuid 環(huán)境。這種安裝方式通常會把 PHP 的可執(zhí)行文件安裝到 web 服務(wù)器的 cgi-bin 目錄。盡管 PHP 可以作為一個獨立的解釋器,但是它的設(shè)計使它可以防止下面類型的攻擊:

訪問系統(tǒng)文件:http://my.host/cgi-bin/php?/etc/passwd?在 URL 請求的問號(?)后面的信息會傳給 CGI 接口作為命名行的參數(shù)。其它的解釋器會在命令行中打開并執(zhí)行第一個參數(shù)所指定的文件。?但是,以 CGI 模式安裝的 PHP 解釋器被調(diào)用時,它會拒絕解釋這些參數(shù)。訪問服務(wù)器上的任意目錄:http://my.host/cgi-bin/php/secret/doc.html?好像上面這種情況,PHP 解釋器所在目錄后面的 URL 信息?/secret/doc.html?將會例行地傳給?CGI程序并進行解釋。通常一些 web 服務(wù)器的會將它重定向到頁面,如?http://my.host/secret/script.php。如果是這樣的話,某些服務(wù)器會先檢查用戶訪問?/secret?目錄的權(quán)限,然后才會創(chuàng)建?http://my.host/cgi-bin/php/secret/script.php?上的頁面重定向。不幸的是,很多服務(wù)器并沒有檢查用戶訪問 /secret/script.php 的權(quán)限,只檢查了?/cgi-bin/php?的權(quán)限,這樣任何能訪問?/cgi-bin/php?的用戶就可以訪問 web 目錄下的任意文件了。?在 PHP 里,編譯時配置選項?--enable-force-cgi-redirect?以及運行時配置指令?doc_root?和?user_dir?都可以為服務(wù)器上的文件和目錄添加限制,用于防止這類攻擊。下面將對各個選項的設(shè)置進行詳細講解。情形一:只運行公開的文件

如果 web 服務(wù)器中所有內(nèi)容都受到密碼或 IP 地址的訪問限制,就不需要設(shè)置這些選項。如果 web 服務(wù)器不支持重定向,或者 web 服務(wù)器不能和 PHP 通信而使訪問請求變得更為安全,可以在 configure 腳本中指定?--enable-force-cgi-redirect?選項。除此之外,還要確認 PHP 程序不依賴其它方式調(diào)用,比如通過直接的?http://my.host/cgi-bin/php/dir/script.php?訪問或通過重定向訪問?http://my.host/dir/script.php。

在Apache中,重定向可以使用 AddHandler 和 Action 語句來設(shè)置。

情形二:使用 --enable-force-cgi-redirect 選項

此編譯選項可以防止任何人通過如?http://my.host/cgi-bin/php/secretdir/script.php?這樣的 URL 直接調(diào)用 PHP。PHP 在此模式下只會解析已經(jīng)通過了 web 服務(wù)器的重定向規(guī)則的 URL。

通常 Apache 中的重定向設(shè)置可以通過以下指令完成:

Action php-script /cgi-bin/phpAddHandler php-script .php

此選項只在 Apache 下進行過測試,并且要依賴于 Apache 在重定向操作中所設(shè)置的非標(biāo)準(zhǔn) CGI 環(huán)境變量?REDIRECT_STATUS。如果 web 服務(wù)器不支持任何方式能夠判斷請求是直接的還是重定向的,就不能使用這個選項,而應(yīng)該用其它方法。

情形三:設(shè)置 doc_root 或 user_dir

在 web 服務(wù)器的主文檔目錄中包含動態(tài)內(nèi)容如腳本和可執(zhí)行程序有時被認為是一種不安全的實踐。如果因為配置上的錯誤而未能執(zhí)行腳本而作為普通 HTML 文檔顯示,那就可能導(dǎo)致知識產(chǎn)權(quán)或密碼資料的泄露。所以很多系統(tǒng)管理員都會專門設(shè)置一個只能通過 PHP CGI 來訪問的目錄,這樣該目錄中的內(nèi)容只會被解析而不會原樣顯示出來。

對于前面所說無法判斷是否重定向的情況,很有必要在主文檔目錄之外建立一個專用于腳本的 doc_root 目錄。

可以通過配置文件內(nèi)的?doc_root?或設(shè)置環(huán)境變量?PHP_DOCUMENT_ROOT?來定義 PHP 腳本主目錄。如果設(shè)置了該項,那么 PHP 就只會解釋?doc_root?目錄下的文件,并確保目錄外的腳本不會被 PHP 解釋器執(zhí)行(下面所說的?user_dir?除外)。

另一個可用的選項就是?user_dir。當(dāng) user_dir 沒有設(shè)置的時候,doc_root?就是唯一能控制在哪里打開文件的選項。訪問如?http://my.host/~user/doc.php?這個 URL 時,并不會打開用戶主目錄下文件,而只會執(zhí)行 doc_root 目錄下的?~user/doc.php(這個子目錄以 [~] 作開頭)。

如果設(shè)置了 user_dir,例如?public_php,那么像?http://my.host/~user/doc.php?這樣的請求將會執(zhí)行用戶主目錄下的?public_php?子目錄下的?doc.php?文件。假設(shè)用戶主目錄的絕對路徑是?/home/user,那么被執(zhí)行文件將會是?/home/user/public_php/doc.php。

user_dir?的設(shè)置與?doc_root?無關(guān),所以可以分別控制 PHP 腳本的主目錄和用戶目錄。

情形四:PHP 解釋器放在 web 目錄以外

一個非常安全的做法就是把 PHP 解釋器放在 web 目錄外的地方,比如說?/usr/local/bin。這樣做唯一不便的地方就是必須在每一個包含 PHP 代碼的文件的第一行加入如下語句:

#!/usr/local/bin/php

還要將這些文件的屬性改成可執(zhí)行。也就是說,要像處理用 Perl 或 sh 或其它任何腳本語言寫的 CGI 腳本一樣,使用以?#!?開頭的 shell-escape 機制來啟動它們。

在這種情況下,要使 PHP 能正確處理?PATH_INFO?和?PATH_TRANSLATED?等變量的話,在編譯 PHP 解釋器時必須加入?--enable-discard-path?參數(shù)。

標(biāo)簽: PHP
相關(guān)文章:
主站蜘蛛池模板: 国产区视频 | 国产精品久久国产精品 | 欧美日韩国产不卡 | 日韩视频在线观看 | 精品国产黄a∨片高清在线 激情网站免费 | 日韩一区在线视频 | 国产成人黄色 | 大香一网| 亚洲每日更新 | 黄色一级毛片免费 | 99精品久久精品一区二区爱城 | 91九色在线| 欧美日韩国产中文 | 久久亚洲美女 | 日一区二区 | 欧美一区二区三区在线 | 久草在线观看福利视频 | 亚洲视频精品一区 | 在线色站 | 国产欧美一区二区视频 | 天天草天天干 | 国产欧美精品一区二区 | 亚洲精品一区二区三区四区高清 | 久久久久久亚洲国产 | 国产一级免费 | 国产日韩欧美一区 | 欧美中文在线观看 | 亚洲伦理一区 | 精品国产91亚洲一区二区三区www | 欧美视频在线免费看 | 日韩中文字幕一区 | 久久国产欧美日韩精品 | 一区二区三区影视 | 久久成人精品视频 | 午夜影院18 | 涩涩片影院 | 亚洲国产精品久久人人爱 | 中文字幕免费在线观看视频 | 成人二区| 国产乱码精品一区二区三区手机版 | 狠狠操夜夜操 |