如何对PHP程序中的常见漏洞进行攻击(下)
作者 佚名技术
来源 NET编程
浏览
发布时间 2012-05-24
供的所有选项的话,那么你的PHP将是很安全的,即使是第三方的代码也是如此,因为其中很多功能已经不能使用。 **** 设置“register_globals”为“off” 这个选项会禁止PHP为用户输入创建全局变量,也就是说,如果用户提交表单变量“hello”,PHP不会创建“$ hello”,而只会创建“HTTP_GET/POST_VARS[''hello'']”。这是PHP中一个极其重要的选项,关闭这个选项,会给编程带来很大的不便。 *** 设置“safe_mode”为“on” 打开这个选项,会增加如下限制: 1. 限制哪个命令可以被执行 2. 限制哪个函数可以被使用 3. 基于脚本所有权和目标文件所有权的文件访问限制 4. 禁止文件上载功能 这对于ISP来说是一个伟大的选项,同时它也能极大地改进PHP的安全性。 ** 设置“open_basedir” 这个选项可以禁止指定目录之外的文件操作,有效地消除了本地文件或者是远程文件被include()的攻击,但是仍需要注意文件上载和session文件的攻击。 ** 设置“display_errors”为“off”,设置“log_errors”为“on” 这个选项禁止把错误信息显示在网页中,而是记录到日志文件中,这可以有效的抵制攻击者对目标脚本中函数的探测。 * 设置“allow_url_fopen”为“off” 这个选项可以禁止远程文件功能,极力推荐! 好了,文章到此为止了,如果你想了解一些其它的相关信息,请参考原文http://www.securereality.com.au/studyinscarlet.txt。 <全文完> |
凌众科技专业提供服务器租用、服务器托管、企业邮局、虚拟主机等服务,公司网站:http://www.lingzhong.cn 为了给广大客户了解更多的技术信息,本技术文章收集来源于网络,凌众科技尊重文章作者的版权,如果有涉及你的版权有必要删除你的文章,请和我们联系。以上信息与文章正文是不可分割的一部分,如果您要转载本文章,请保留以上信息,谢谢! |
你可能对下面的文章感兴趣
上一篇: 实现分十页分向前十页向后十页的处理下一篇: 基于文本的搜索
关于如何对PHP程序中的常见漏洞进行攻击(下)的所有评论