精灵王
- 注册日期2010-12-08
- 发帖数640
- QQ
- 火币1103枚
- 粉丝120
- 关注75
|
阅读:3005回复:0
教你怎么应用PHP研发出安全的应用程式
楼主#
更多
发布于:2011-01-26 22:06
 | |  |  | PHP是一种跨平台的服务器端的嵌入式脚本语言。他大量地借用C,java和Perl语言的语法, 并耦合PHP自己的特性,使web研发者能够快速地写出动态产生页面。最新版本PHP5.01支持目前绝大多数数据库(Mysql、PostgreSQL、Oracle,、DB2、Sybase等)。更有一点,PHP是完全免费的,不用花钱,你能从PHP官方站点(http: //www.php.net)自由下载。PHP拓展了WEB Server的功能,实现了Web最佳服务的后端延展界面,见图-1。
图-1 PHP拓展了WEB Server的功能 PHP全称Professional HyperText PreProcessor。以最新的PHP5.01为例支持他的WEB服务器有:Apache, Microsoft internet information Sereve, Microsoft Personal web Server, AOL server, Netscape Enterprise 等等。
PHP是一种功能强大的语言和解释器,无论是作为模块方式包含到web服务器里安装的还是作为独立的CGI程式程式安装的,都能访问文件、执行命令或在服务器上打开链接。而这些特性都使得PHP运行时带来安全问题。
虽然PH P是特意设计成一种比用Perl或C语言所编写的CGI程式要安全的语言,但正确使用编译时和运行中的一些设置选项及恰当的应用编码将会确保其运行的安全性。由于我们能在非常多不同的方面利用 PHP,因此他有非常多设置选项来控制其行为。
一组庞大的可选参数能够确保你能将 PHP 用于许多不同的目的,但这同时也意味着这些参数和服务端设置的组合会带来一些安全问题。 PHP 的设置和其代码相比,有着同样的灵活性。PHP 能用来建立完整的服务端应用程式,拥有所有外壳用户的权限;他也能在被严格控制的环境下用作一个简单的服务端包含,仅承担非常小的风险。你怎么建立该环境,及其安全性怎么,在非常大程度上取决于 PHP 的研发者。 注:本文所有操作在Red Hat Linux 9.0下完成。
一、 安全从头开始
在编译PHP之前,首先确保操作系统的版本是最新的,必要的补丁程式必须安装过。安装编译PHP过程中要注意的4个问题:
1、 使用Apachetoolbox整合Apache,PHP,Mysql 目前最佳的web建站黄金组合是Linux+Apache+Mysql+PHP, 不过在实际工作过程中需要分别下载,安装,设置apache,php和mysql,并且需要根据具体情况修改apache的httpd.conf, php的php.ini更有mysql的设置文件,如果你还需要提供ssl功能,那还得下载正确的ssl apache模块,并制定他的.ini文件等,其中的所有步骤出现问题都会导致网站不能正确运行。
想一次完全设置成功,即使对于一个经验丰富的Linux网络管理员也比较困难。Apache Toolbox是用shell脚本写成的。Apache Toolbox能非常非常方便的使你制定你的apache按你的需求在Apache支持的52个第三方的软件包及36个模块中选择。
制定的过程完全用菜单驱动,而且都有简单的说明。所有的组件都是用原始码方式安装,在安装过程中,如果发现RPM包有问题,他还会用wget去重新下载新的可用的组件包。相信对那些网络管理员是个有用的工具。
Apache Toolbox 能在GUN命令行下安装,也能在X窗口下安装,为了方便读者阅读本文以在X窗口下安装为例。在www.apachetoolbox.com下载最新的apachetoolbox安装包。包括apache2.0,mysql3.23.51,php4.3,python 2.0、 PostgresSQLv7.1等常用建站软件和APC (一种为PHP提供Cache的模块),Apache Toolbox Apache Toolbox提供了一个简单的编译Apache方法,能让你非常容易地安装Apache、 SSL,PHP, ZendOptimizer, mod_auth-nds,mod-dynvhost,WebDAV,mod_fastcgi,mod_gzip,mod_layout,mod_throttle,mod_accessref, mod_auth_sys, mod_bandwidth, mod_auth_ldap, mod_perl, openldap.等等及最新的支持PNG格式的 gd 库。他支持完全的菜单界面。
图-2 Apachetoolbox安装界面 2、按照Apache 模块安装当 PHP 被用作 Apache 的模块时,他将继承 Apache 的用户权限(典型情况为用户"nobody")。 这将对安全及授权机制产生一些冲击。
例如,如果你使用 PHP 来访问数据库,除非数据库本身有内建的访问控制,否则你将使得数据库能够被用户"nobody"访问。这意味着恶意的脚本能够访问并修改数据库,甚至不必用户名和密码。网络黑客无意中访问到了数据库管理员的 WEB 页面并通过这里删除所有的数据库是完全有可能发生的。
你能利用 Apache 的认证机制来防止这些的发生,或也能利用 LDAP 或 .htaccess 文件等来设计你自己的访问模式,并将这些代码包含为你 PHP 脚本的一部分。
通常,一旦安全机制建立并使得 PHP 的用于(在这种情况下,为 Apache 用户)仅为此承担非常小的风险时,我们发现 PHP 此时被禁止往用户目录写入所有文件,或更有可能被禁止访问和更改数据库。无论往防止的对象中写入文件的好坏及进入的数据库事务的好坏,其安全性都是同等的。
在这个时候,一个频繁出现的安全错误是给 Apache root 权限,或用其他方法提升 Apache 的能力。
给 Apache 用户赋予 root 权限是及其危险的,而且有可能会连累整个系统。因此,进行 sudo、chroot,或以 root 账号运行等操作不应该考虑让那些非安全专家来执行。 更有一些更简单的情况。你能使用 open_basedir 来控制和限制 PHP 能够使用的目录。你还能建立 Apache 的专用区域,以将所有基于 WEB 的活动都限制到非用户、系统和文件。
3、把PHP解析器放在Web目录外
一种安全性非常高的方法是把 PHP 解析程式放置到 WEB 文件目录树以外的某个地方,例如,放置到 /usr/local/bin。这种做法唯一的弊病就是你目前需要在所有含有 PHP 标记符文件的第一行添加类似于以下的内容:
#!/usr/local/bin/php
你需要使得这些文件成为可执行文件。也就是说,像对待所有其他 CGI 脚本相同来对待他们。这些 CGI 脚本可能是用 Perl、sh 或所有其他使用的 #! shell-escape 机制来启动他们自身的脚本语言来编写的。要使这个方法中 PHP 能够正确处理 PATH_INFO 和 PATH_TRANSLATED 信息,在编译 PHP 解析器时必须使用设置参数--enable-discard-path。下面是个能作为CGI程式运行的PHP脚的例子。
#!/usr/local/bin/phpecho
"This is a
my small
program"
4、最后将PHP请升级为最新稳定版本:4.3.8。
在PHP 4.1中,添加了一组特别数据以访问外部数据。这些数组能在所有范围内调用,这使得外部数据的访问更方便。在PHP 4.3.8中,register_globals被默认关闭以鼓励使用这些数组以避免无经验的研发者编写出不安全的PHP代码。作出这样的变化是出于安全性的考虑的。链接:http://www.php.net/downloads.php
二、 安全使用PHP
1、安装安全模块
PHP 的安全模式是为了试图解决共享服务器(shared-server)安全问题而设立的。在结构上,试图在 PHP 层上解决这个问题是不合理的,但修改 WEB 服务器层和操作系统层显得非常不现实。因此许多人,特别是 ISP,目前使用安全模式。
表-1.安全模式设置指令
以下是该设置选项的简要解释。
(1)safe_mode boolean
是否启用 PHP 的安全模式。
(2)safe_mode_gid
默认情况下,安全模式在打开文件时会做 UID 比较检查。如果你想将其放宽到 GID 比较,则打开 safe_mode_gid。是否在文件访问时使用 UID(FALSE)或 GID(TRUE)来做检查。
(3)safe_mode_include_dir
当从此目录及其子目录(目录必须在 include_path 中或用完整路径来包含)包含文件时越过 UID/GID 检查。
从 PHP 4.2.0 开始,本指令能接受和 include_path 指令类似的风格用分号隔开的路径,而不只是个目录。
(4)safe_mode_exec_dir
如果 PHP 使用了安全模式,system() 和其他执行系统程式的函数将拒绝启动不在此目录中的程式。
(5)safe_mode_allowed_env_vars
设置某些环境变量可能是潜在的安全缺口。本指令包含有一个逗号分隔的前缀列表。在安全模式下,用户只能改动那些名字具有在这里提供的前缀的环境变量。默认情况下,用户只能设置以 PHP_ 开头的环境变量(例如 PHP_FOO = BAR)。
(6)safe_mode_protected_env_vars
本指令包含有一个逗号分隔的环境变量的列表,最终用户不能用 putenv() 来改动这些环境变量。甚至在 safe_mode_allowed_env_vars 中设置了允许修改时也不能改动这些变量。
(7)disable_functions
本指令允许你基于安全原因禁止某些函数。接受逗号分隔的函数名列表作为参数。 disable_functions 不受安全模式的影响。 本指令只能设置在 php.ini 中。例如你不能将其设置在 httpd.conf。
(8)disable_classes
本指令能使你出于安全的理由禁用某些类。用逗号分隔类名。disable_classes 不受安全模式的影响。 本指令只能设置在 php.ini 中。例如你不能将其设置在 httpd.conf。该指令自 PHP 4.3.2 起可用。
(9)open_basedir
将 PHP 所能打开的文件限制在指定的目录树,包括文件本身。本指令不受安全模式打开或关闭的影响。
2、以安全模式运行PHP
| |  | |  |
|