共计 2998 个字符,预计需要花费 8 分钟才能阅读完成。
导读 | PHP 是使用最广泛的脚本编程语言之一。市场份额颇能说明其主导地位。PHP 7 已推出,这个事实让这种编程语言对当前的开发人员来说更具吸引力。尽管出现了一些变化,但是许多开发人员对 PHP 的未来持怀疑态度。一个原因是 PHP 的安全。 |
PHP 的安全是广大开发人员担心的主要问题。虽然 PHP 提供从里到外的可靠安全,但是需要由开发人员正确地落实这些安全机制。我们在本文中将为 Linux 管理员介绍几个 PHP 安全要点。这些要点将帮助你确保 Web 应用程序安全,并确保从长远来看正常运行。
在我们开始之前,有必要了解一下我们所要处理的系统。出于演示的需要,我们使用 Fedora。然而,这些要点应该适用于 Ubuntu 版本或其他任何 Linux 发行版。查看你操作系统发行版的使用手册,即可了解更多信息。
不妨仔细看一下我们系统环境的几个关键文件。你的文件应该类似或对应于下列:
默认的 Web 服务器:Apache
DocumentRoot:/var/www/html
PHP 配置文件:/etc/php.ini
扩展配置目录:/etc/php.d/
安全文件:/etc/php.d/security.ini
这些技巧将保护你的网站,避免不同类型的常见攻击,比如 SQL 注入、XSS、跨站请求伪造攻击、eval()和文件上传等攻击。可在此 (https://www.sitepoint.com/top-10-php-security-vulnerabilities/) 查看常见攻击列表。
PHP 随带内置的 PHP 模块。它们对许多任务来说很有用,但是不是每个项目都需要它们。只要输入下面这个命令,就可以查看可用的 PHP 模块:
# php - m
一旦你查看了列表,现在可以删除不必要的模块。减少模块的数量有助于提高你所处理的 Web 应用程序的性能和安全。
平台泄露关键信息司空见惯。比如说,PHP 会泄露一些信息,比如版本以及它安装到服务器上的事实。这可以通过 expose_php 命令来实现。为了防止泄露,你需要在 /etc/php.d/security.ini 中将该命令设成 off。
expose_php=Off
如果你需要了解版本及其状态,只要针对网站地址运行一个简单的 Curl 命令就可以获得该信息。
Curl - I http://www.livecoding.tv/index.php
之前的命令会返回下列信息:
HTTP/1.1 200 OK
X-Powered-By: PHP/7.0.10
Content-type: text/html; charset=UTF-8
远程代码执行是 PHP 安全系统方面的常见安全漏洞之一。默认情况下,远程代码执行在你的系统上已被启用。“allow_url_fopen”命令允许请求 (require)、包括(include) 或可识别 URL 的 fopen 包装器等函数可以直接访问 PHP 文件。远程访问通过使用 HTTP 或 FTP 协议来实现,会导致系统无力防御代码注入安全漏洞。
为了确保你的系统安全可靠、远离远程代码执行,你可以将该命令设成“Off”,如下所示:
Allow_url_fopen=Off
allow_url_include=Off
加强 Web 应用程序安全的另一个简单方法就是,不向访客显示错误。这将确保黑客根本无法危及网站的安全性。需要在 /etc/php.d/security.ini 文件里面进行编辑。
display_errors=Off
现在你可能会想:完成这一步后,“开发人员在没有错误信息的帮助下如何调试?”开发人员可以使用 log_errors 命令来用于调试。他们只需要在 security.ini 文件中将 log_errors 命令设成“On”。
log_errors=On
error_log=/var/log/httpd/php_scripts_error.log
为了确保应用程序的安全,控制资源很重要。为了确保适当的执行和安全,你就要对 PHP 脚本执行予以限制。此外,还应该对花在解析请求数据上的时间予以限制。如果执行时间受到控制,脚本使用的内存等其他资源也应该会得到相应配置。所有这些度量指标可通过编辑 security.ini 文件来加以管理。
# set in seconds
max_execution_time = 25
max_input_time = 25
memory_limit = 30M
PHP 随带用于开发的实用函数,但是也有可能被黑客用来闯入 Web 应用程序的大量函数。禁用这些函数可以提高总体安全性,并确保你没有受到危险的 PHP 函数的影响。
为此,你先要编辑 php.ini 文件。一旦进入该文件,找到 disable_functions 命令,禁用里面的危险函数。为此,你只要拷贝 / 粘贴下列代码。
disable_functions =exec,passthru,
shell_exec,system,proc_open,popen,curl_exec,
curl_multi_exec,parse_ini_file,show_source
你可以在此 (https://www.eukhost.com/blog/webhosting/dangerous-php-functions-must-be-disabled/) 进一步了解禁用危险的 PHP 函数。
如果你的应用程序不需要上传任何文件,禁用上传文件的功能有助于提高安全。想禁止用户上传文件,只需要编辑 /etc/php.d/ 目录下的 security.ini 文件,将 file_uploads 命令设成 OFF。
file_uploads=Off
开发人员在 24/ 7 不间断地工作,给你使用的技术打上补丁。PHP 也是一样。由于它有一个开源社区,补丁和修正版定期发布。更新版还为首日漏洞及其他安全漏洞提供了安全补丁。如果你注重应用程序的安全性,就要始终确保你的 PHP 解决方案是最新版本。另外,给其他相关技术打上最新的补丁可以确保最大限度的安全。
默认情况下,PHP 可使用 fopen()等函数来访问文件。open_basedir 命令提供了访问。首先,始终要将 open_basedir 命令设成 /var/www/html 目录。将它设成其他任何目录会导致安全问题。
open_basedir="/var/www/html/"
我们的最后一个 PHP 安全要点是控制 POST 大小函数。HTTP POST 函数使用客户端的浏览器,将数据发送到 Web 服务器。比如说,用户可能上传证书,然后发送到 Web 浏览器以便处理。一切都运行顺畅,直到有一天黑客企图发送庞大的文件来耗尽服务器资源。这很可能会导致服务器崩溃或响应缓慢。为了保护服务器远离这个漏洞,就需要设置 POST 大小。POST 大小可以在 /etc/php.d/security.ini 文件里面加以设置。
post_max_size=1k
安全是广大 Web 开发人员和 Linux 管理员最关注的问题之一。如果采取了上述要点,你势必可以加强开发环境和 PHP Web 应用程序方面的安全。要是你认为我们遗漏了重要的内容,欢迎留言补充。