這篇文章給大家分享的是有關(guān)PHP安全的必備技巧的內(nèi)容。小編覺得挺實用的,因此分享給大家做個參考。一起跟隨小編過來看看吧。
創(chuàng)新互聯(lián)建站主營寬甸網(wǎng)站建設(shè)的網(wǎng)絡(luò)公司,主營網(wǎng)站建設(shè)方案,成都App定制開發(fā),寬甸h5微信小程序開發(fā)搭建,寬甸網(wǎng)站營銷推廣歡迎寬甸等地區(qū)企業(yè)咨詢
你好,PHP 開發(fā)人員。 在這篇文章中,我將嘗試為你提供一些可以提高 PHP 應(yīng)用程序安全性的具體步驟。我關(guān)注的是 PHP 配置本身,所以我們不會討論 SQL 注入、HTTPS 或其他與 PHP 無關(guān)的問題。
我將使用我的docker-entrypoint.sh
腳本中的 bash 行來說明示例,但當(dāng)然你可以將其應(yīng)用于非 docker 環(huán)境。
Sessions
使用較長的 Session ID 長度
增加會話 id 長度會使攻擊者更難猜到(通過暴力或更有可能的側(cè)通道攻擊)。長度可以介于22 到 256 個字符之間。默認(rèn)值為 32。
sed -i -e "s/session.sid_length = 26/session.sid_length = 42/" /etc/php7/php.ini
(別問我為什么在 Alpine Linux 上是26…)
你可能還想查看 session.sid_bits_per_character。
使用具有限制權(quán)限的自定義會話保存路徑
只有 nginx/php 需要訪問會話,所以讓我們將它們放在一個具有受限權(quán)限的特殊文件夾中。
sed -i -e "s:;session.save_path = \"/tmp\":session.save_path = \"/sessions\":" /etc/php7/php.ini mkdir -p /sessions chown nginx:nginx /sessions chmod 700 /sessions
當(dāng)然,如果你使用 redis 處理會話,你并不需要關(guān)心這一部分;)
安全會話 Cookie
session.cookie_httponly來阻止 javascript 訪問它們。更多信息。
sed -i -e "s/session.cookie_httponly.*/session.cookie_httponly = true/" /etc/php7/php.ini sed -i -e "s/;session.cookie_secure.*/session.cookie_secure = true/" /etc/php7/php.ini
session.cookie_secure 防止你的 cookie 在明文 HTTP 上傳輸。
session.cookie_samesite 以防止跨站點攻擊。僅適用于最新的 PHP/瀏覽器。
使用嚴(yán)格模式
由于 Cookie 規(guī)范,攻擊者能夠通過本地設(shè)置 Cookie 數(shù)據(jù)庫或 JavaScript 注入來放置不可移除的會話 ID Cookie。session.use_strict_mode 可以防止使用攻擊者初始化的會話 ID。
限制生存期
會話應(yīng)與瀏覽器一起關(guān)閉。因此設(shè)置 session.cookie_lifetime 為0。
Open_basedir
open_basedir 是一個php.ini
配置選項,允許你限制 PHP 可以訪問的文件/目錄。
sed -i -e "s#;open_basedir =#open_basedir = /elabftw/:/tmp/:/usr/bin/unzip#" /etc/php7/php.ini
這里我添加了 unzip,因為它是由 Composer 使用的。 /elabftw
是所有源 php 文件所在的位置。我不記得為什么/tmp
會在這里,但肯定有原因。
禁用功能
這一點要小心,因為你很容易搞砸一個應(yīng)用程序。但這絕對值得調(diào)查。假設(shè)攻擊者以某種方式上傳了一個 webshell,如果正確禁用了,webshell 將不會真正工作,因為shell_exec
將被禁用,同類也將被禁用。我提供了一個適用于elabftw 的列表,但并不是百分之百完成。
sed -i -e "s/disable_functions =/disable_functions = php_uname, getmyuid, getmypid, passthru, leak, listen, diskfreespace, tmpfile, link, ignore_user_abort, shell_exec, dl, system, highlight_file, source, show_source, fpaththru, virtual, posix_ctermid, posix_getcwd, posix_getegid, posix_geteuid, posix_getgid, posix_getgrgid, posix_getgrnam, posix_getgroups, posix_getlogin, posix_getpgid, posix_getpgrp, posix_getpid, posix_getppid, posix_getpwnam, posix_getpwuid, posix_getrlimit, posix_getsid, posix_getuid, posix_isatty, posix_kill, posix_mkfifo, posix_setegid, posix_seteuid, posix_setgid, posix_setpgid, posix_setsid, posix_setuid, posix_times, posix_ttyname, posix_uname, phpinfo/" /etc/php7/php.ini
禁用 url_fopen
allow_url_fopen 這個選項很危險的。禁用它。更多信息在此處。
sed -i -e "s/allow_url_fopen = On/allow_url_fopen = Off/" /etc/php7/php.ini
禁用 cgi.fix_pathinfo
你不想讓非 PHP 文件作為 PHP 文件執(zhí)行,對嗎?那就禁用此功能。更多信息。
sed -i -e "s/;cgi.fix_pathinfo=1/cgi.fix_pathinfo=0/g" /etc/php7/php.ini
隱藏 PHP 版本
最后,不假思索地說:
sed -i -e "s/expose_php = On/expose_php = Off/g" /etc/php7/php.ini
現(xiàn)在就這樣。我希望你會發(fā)現(xiàn)這篇文章很有用,并改進(jìn)你的配置;)
感謝各位的閱讀!關(guān)于PHP安全的必備技巧就分享到這里了,希望以上內(nèi)容可以對大家有一定的幫助,讓大家可以學(xué)到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到吧!
當(dāng)前名稱:PHP安全的必備技巧
文章路徑:http://jinyejixie.com/article46/jdoeeg.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站改版、全網(wǎng)營銷推廣、、網(wǎng)站內(nèi)鏈、外貿(mào)網(wǎng)站建設(shè)、商城網(wǎng)站
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)