通过对服务器端特性的配置加强php的安全
作者 佚名技术
来源 NET编程
浏览
发布时间 2012-05-24
,这里提供给大家一个 http://www.PHPease.com的马勇设计的编译器外壳,如果用于商业目的,请与 http://www.zend.com联系取得许可协议。 php脚本编译后,脚本的执行速度增加不少,脚本文件只能看到一堆乱码,这将 阻止攻击者进一步分析服务器上的脚本程序,而且原先在php脚本里以明文存储 的口令也得到了保密,如mysql的口令。不过在服务器端改脚本就比较麻烦了, 还是本地改好再上传吧。 5、文件及目录的权限设置 web目录里除了上传目录,其它的目录和文件的权限一定不能让nobody用户有写 权限。否则,攻击者可 以修改主页文件,所以web目录的权限一定要设置好 。 还有,php脚本的属主千万不能是root,因为safe_mode下读文件的函数被限 制成被读文件的属主必须 和当前执行脚本的属主是一样才能被读,否则如果 错误显示打开的话会显示诸如以下的错误: Warning: SAFE MODE Restriction in effect. The script whose uid is 500 is not allowed to access /etc/passwd owned by uid 0 in /usr/local/apache/htdocs/open.php on line 3 这样我们能防止许多系统文件被读,比如:/etc/passwd等。 上传目录和上传脚本的属主也要设成一样,否则会出现错误的,在safe_mode下 这些要注意。 6、mysql的启动权限设置 mysql要注意的是不要用root来启动,最好另外建一个mysqladm用户。可以在 /etc/rc.local等系统启动脚本里加上一句: su mysqladm -c "/usr/local/mysql/share/mysql/mysql.server start" 这样系统重启后,也会自动用mysqladmin用户启动mysql进程。 7、日志文件及上传目录的审核及 查看日志和人的惰性有很大关系,要从那么大的日志文件里查找攻击痕迹有些大海捞针,而且也未必有。 web上传的目录里的文件,也应该经常检查,也许 程序有问题,用户传上了一些非法的文件,比如执行脚本等。 8、操作系统自身的补丁 一样,给系统打已知漏洞的补丁是系统管理员最基本的职责,这也是最后一道防线。 经过以上的配置,虽然说不上固若金汤,但是也在相当程度上给攻击者的测试造成很多麻烦,即使php脚本程序出现比较严重的漏洞,攻击者也无法造成实际性的破坏。如果您还有更古怪,更变态的配置方法,希望能一起分享分享;) |
凌众科技专业提供服务器租用、服务器托管、企业邮局、虚拟主机等服务,公司网站:http://www.lingzhong.cn 为了给广大客户了解更多的技术信息,本技术文章收集来源于网络,凌众科技尊重文章作者的版权,如果有涉及你的版权有必要删除你的文章,请和我们联系。以上信息与文章正文是不可分割的一部分,如果您要转载本文章,请保留以上信息,谢谢! |
你可能对下面的文章感兴趣
上一篇: 如何过滤高亮显示非法字符下一篇: PHP模拟SQL Server的两个日期处理函数
关于通过对服务器端特性的配置加强php的安全的所有评论