配置PHP选项open_basedir限制php程序能够访问文件的目录
2013-01-24 00:35:16 | 504次阅读 | 评论: 条 | itokit
在Apache下,也可以配置PHP来实现各站点间的相互独立运行,虽然不能详细控制以某个用户运行某个站点,但至少不会再出现整个服务器被拿下的局面。
通过配置PHP的open_basedir即可以实现该控制
open_basedir可将用户访问文件的活动范围限制在指定的区域,通常是其家目录的路径,也
可用符号"."来代表当前目录。open_basedir也可以同时设置多个目录, 在Windows中用分号分隔目录,在任何其它系统中用
冒号分隔目录。当其作用于Apache模块时,父目录中的open_basedir路径自动被继承。以下以Linux系统下的配置为例
方法一:在php.ini里配置
open_basedir = .:/tmp/
方法二:在Apache配置的VirtualHost里设置
php_admin_value open_basedir .:/tmp/
方法三:在Apache配置的Direcotry里设置
php_admin_value open_basedir .:/tmp/
关于三个配置方法的解释:
a、方法二的优先级高于方法一,也就是说方法二会覆盖方法一;方法三的优先级高于方法二,也就是说方法三会覆盖方法二;
b、配置目录里加了“/tmp/”是因为php默认的临时文件(如上传的文件、session等)会放在该目录,所以一般需要添加该目录,否则部分功能将无法使用;
c、配置目录里加了“.”是指运行php文件的当前目录,这样做可以避免每个站点一个一个设置;
d、如果站点还使用了站点目录外的文件,需要单独在对应VirtualHost设置该目录;
; PHP的"CGI根目录"。仅在非空时有效。
; 在web服务器的主文档目录(比如"htdocs")中放置可执行程序/脚本被认为是不安全的,
; 比如因为配置错误而将脚本作为普通的html显示。
; 因此很多系统管理员都会在主文档目录之外专门设置一个只能通过CGI来访问的目录,
; 该目录中的内容只会被解析而不会原样显示出来。
; 如果设置了该项,那么PHP就只会解释doc_root目录下的文件,
; 并确保目录外的脚本都不会被PHP解释器执行(user_dir除外)。 (好像这话不对,仅仅是好像)
; 如果编译PHP时没有指定FORCE_REDIRECT,并且在非IIS服务器上以CGI方式运行,
; 则必须设置此指令(参见手册中的安全部分)。
; 替代方案是使用的cgi.force_redirect指令。
(1)打开php的安全模式
php的安全模式是个非常重要的内嵌的安全机制,能够控制一些php中的函数,比如system(),同时把很多文件操作函数进行了权限控制,也不允许对某些关键字文件的文件,比如/etc/passwd,但是默认的php.ini是没有打开安全模式的,我们把它打开:
safe_mode = on
(2)用户组安全
当safe_mode打开时,safe_mode_gid被关闭,那么php脚本能够对文件进行访问,而且相同组的用户也能够对文件进行访问。而且相同组的用户也能够对文件进行访问。
建议设置为:
safe_mode_gid = off
如果不进行设置,可能我们无法对我们服务器网站目录下的文件进行操作了,比如我们需要对文件进行操作的时候。
(3)安全模式下执行程序主目录
如果安全模式打开了,但是却是要执行某些程序的时候,可以指定要执行程序的主目录:
safe_mode_exec_dir = /usr/bin
一般情况下是不需要执行什么程序的,所以推荐不要执行系统程序目录,可以指向一个目录:然后把需要执行的程序拷贝过去,比如:
safe_mode_exec_dir = /temp/cmd
但是,我更推荐不要执行任何程序,那么就可以指向我们网页目录:
safe_mode_exec_dir = /usr/www
(4)安全模式下包含文件
如果要在安全模式下包含某些公共文件,那么就修改一下选项:
safe_mode_include_dir = /usr/www/include/
其实一般php脚本中包含文件都是在程序自己已经写好了,这个可以根据具体需要设置。
(5)控制php脚本能访问的目录
使用open_basedir选项能够控制PHP脚本只能访问指定的目录,这样能够避免PHP脚本访问不应该访问的文件,一定程序上显示了phpshell的危害,我们一般可以设置为只能访问网站目录:
open_basedir = /usr/www
(6)关闭危险函数
如果打开了安全模式,那么函数禁止是可以不需要的,但是我们为了安全还是考虑进去。比如,我们觉得不希望执行包括system()等在内的执行明了的php函数,或者能够查看php信息的phpinfo()等函数,那么我们就可以禁止它们:
disable_functions = system, passthru, exec, shell_exec, popen, phpinfo, escapeshellarg, escapeshellcmd, proc_close, proc_open, dl
如果你要禁止任何文件和目录的操作,那么可以关闭很多文件操作
disable_functions = chdir, chroot, dir, getcwd, opendir, readdir, scandir, fopen, unlink, delete, copy, mkdir, rmdir, rename, file, file_get_contents, fputs, fwrite, chgrp,chmod, chown
以上只是列了部分比较常用的文件处理函数,你也可以把上面执行命令函数和这个函数结合,就能给抵制大部分的phpshell了。
(7)关闭php版本信息在http头中的泄露
我们为了防止黑客获取服务器中php版本的信息,可以关闭该信息泄露在http头中:
expose_php = off
比如黑客在 telnet www.girlcoding.com:80 的时候,那么将无法看到PHP的信息
(8)关闭注册全局变量
在PHP中提交的变量,包括使用POST或者GET提交的变量,都将自动注册为全局变量,能够直接访问,这是对服务器非常不安全的,所以我们不能让它注册为全局变量,就把注册全局变量选项关闭:
register_globals = off
当然,如果这样设置了,那么获取对应变量的时候就要采取合理方式,比如获取GET提交的变量var,那么就要用$_GET['var']来进行获取,这个php程序员要注意。
(9)打开magic_quotes_gpc来防止SQL注入
SQL注入是非常危险的问题,小则网站后台被入侵,重则整个服务器沦陷,所以一定要小心。php.ini中有一个设置:
magic_quotes_gpc = off
这个默认是关闭的,如果它打开后将自动把用户提交对sql的查询进行转换,比如把’转为’等,这对防止sql注入有很大作用,所以我们推荐设置为:
magic_quotes_gpc = off
有次程序在本地的上传不好用了,但在服务器上好使~也可能是继承了discuz的核心文件造成的,获取路径出现了问题,后来打开这个参数,问题解决了。
(10)错误信息控制
一般php在没有连接到数据库或者其他情况下会有错误提示,一般错误信息中会包含php脚本当前的路径信息或者查询的SQL语句等信息,这类信息提供给黑客后,是不安全的,所以一般服务器建议禁止错误提示:
display_errors = Off
如果你确实要显示错误信息,一定要设置显示错误的级别,比如只显示警告以上的信息:
error_reporting = E_WARNING & E_ERROR
当然,我还是建议关闭错误提示。
(11)错误日志
建议在关闭display_errors后能够把是错误信息记录下来,便于查找服务器运行的原因:
log_errors = On
同时也要设置错误日志存放的目录,建议根apache的日志存在一起:
error_log = /usr/local/apache2/logs/php_error.log
注意:给文件必须允许apache用户或组具有写的权限。
来自 http://www.111cn.net/phper/phpanqn/43125.htm
今天偶然发现,在php脚本中可以访问服务器上任何目录。
顿时一身冷汗啊。。
于是就上百度谷歌了半天,一开始就找到了一个php.ini中的open_basedir参数,设置这个参数即可限定php脚本的访问范围。
我们针对每个站点,需要php能够访问该站点所在目录以及/tmp/临时目录。
SO..看到有人这么写
open_basedir=.:/tmp/
冒号的作用是隔开多个路径,这里面根据字面理解,第一个点就代表当前目录。
看起来是很完美了,OK,保存配置,重启php-fpm
结果nginx 报502错误。
研究了一会,发现 . 这种相对路径写法,至少在nginx+phpfastcgi下是行不通的。
好吧,暂时妥协
open_basedir=/home/wwwroot/:/tmp/
这样总行了,将php限制在所有站点的父目录,这样至少阻止了php访问服务器上web目录以外的目录。
到了这里,还是有隐患的,只要wwwroot下任意一个站点被拿到webshell,那么其他站点将不能幸免.
不甘心哪,度娘是找不到有用的信息了,都是些垃圾复制粘贴,于是去了谷歌。
搜了一下,找到一个遇到同样问题的鬼佬,里面有人给了一个方法,成功解决。
那就是在nginx 每个server下,加上
fastcgi_param PHP_VALUE "open_basedir=$document_root:/tmp/";
重启nginx,成功!你也可以把这行代码放到fastcgi.conf里,前提是你得在server{}中包含它。
至此,nginx + php5.3 是没有问题了。
然后我又在另外一台vps上,环境是php5.2 发现此方法不生效。
所以在这里请教高手,看看能不能得到一个简单的解决方案!
吾爱
发帖于 1 年 前
15回/4461阅 0
0
0
0
0
0
0
那阻止了之后访问那个不被允许的目录提示什么? 403?
--- 共有 1 条评论 ---- 吾爱如果php中屏蔽了错误提示后,是没有任何显示的。错误提示会告诉你open_basedir的范围 (1 年 前)
前几天也被这个问题搞得头疼,特别是有多个站点的虚拟主机。悲催的是服务器php是5.2.x,还不能升级。。。后来加了个apahce做后端来解决。5.3.x以上,对于这个问题解决还是很方便的。
--- 共有 1 条评论 ---- 吾爱本来还打算下一台server用5.2呢,很多老的程序用的zend optimizer加密,5.3跑不起来蛋疼。 (1 年 前)
日1 年 前 fastcgi又不是mod_php, mod_php由apache直接调用,用户权限全部归属宿主apache, 所有站都是同一个www-data在跑,那当然存在跨站问题了。
而fastcgi里web服务器只做数据中转,php由第三方独立进程在跑, 不同的站点用不同的用户/组启动相应的fastcgi进程组, 怎么可能会存在跨站
最怕的是明明用的fastcgi, 还像mod_php那样所有网站用同一个用户组启动fastcgi进程组, 那真叫自作孽......
--- 共有 4 条评论 ---- 陈为迪回复 @CarltonCheng : 同上 (1 年 前)
- 苏生不惑一直用的是mod_php,它和fastcgi有什么区别?谢谢 (1 年 前)
- deleted回复 @Carlton.C.X.Z : 网站a, groupadd+useradd一个a/a, 创建一个/web/site_a的目录,权限归属于a:a, 用这个a用户启动相应的fastcgi进程(比如fpm), 网站b就照这样操作b:b, c就c:c (1 年 前)
- 吾爱求教,怎么为不同的站点启用不同的用户,并且将浏览权限限制在站点目录内(1 年 前)
引用来自“勇者天空”的答案
fastcgi又不是mod_php, mod_php由apache直接调用,用户权限全部归属宿主apache, 所有站都是同一个www-data在跑,那当然存在跨站问题了。
而fastcgi里web服务器只做数据中转,php由第三方独立进程在跑, 不同的站点用不同的用户/组启动相应的fastcgi进程组, 怎么可能会存在跨站
最怕的是明明用的fastcgi, 还像mod_php那样所有网站用同一个用户组启动fastcgi进程组, 那真叫自作孽......
运行php-fpm进程用户和网站目录用户相同 明显不安全.
如果攻击者利用PHP程序漏洞上传WebShell脚本,马上就可以修改网站文件,
这样跟在Win上开发一样,脚本对网站目录完全可写,权限简直是形同虚设.
nginx和php-fpm以nginx用户运行就很合适.
另外,请问php-fpm.conf该怎么配置多用户,而且配置后该怎么重启?
不同虚拟主机用不同用户,然后开PHP安全模式就足矣应付跨站问题.
--- 共有 2 条评论 ---- itxx回复 @CarltonCheng : 使用低权限账户来执行脚本是绝对正确的做法,例如上面同学提到的和httpd账户保持一致,因为,网站拥有者账户是作为网站文件的管理员账户,而httpd进程所属账户的权限则代表了普通来访者的权限,也即是匿名账户无需认证即可访问到你网站所需要具备的权限,而这两者之间是应该严格划分的,否则你搞再多安全措施也是白搭。 (10 个月 前)
- 吾爱问一下,如果是nobody的话,那么php如何修改文件?很多时候是需要用php操作文件的啊。 安全模式开启后,会影响到很多功能吗? (1 年 前)
引用来自“eechen”的答案
引用来自“勇者天空”的答案
fastcgi又不是mod_php, mod_php由apache直接调用,用户权限全部归属宿主apache, 所有站都是同一个www-data在跑,那当然存在跨站问题了。
而fastcgi里web服务器只做数据中转,php由第三方独立进程在跑, 不同的站点用不同的用户/组启动相应的fastcgi进程组, 怎么可能会存在跨站
最怕的是明明用的fastcgi, 还像mod_php那样所有网站用同一个用户组启动fastcgi进程组, 那真叫自作孽......
运行php-fpm进程用户和网站目录用户相同 明显不安全.
如果攻击者利用PHP程序漏洞上传WebShell脚本,马上就可以修改网站文件,
这样跟在Win上开发一样,脚本对网站目录完全可写,权限简直是形同虚设.
默认nginx和php-fpm以nobody用户运行就很合适.
另外,请问php-fpm.conf该怎么配置多用户,而且配置后该怎么重启?
不同虚拟主机用不同用户,然后开PHP安全模式就足矣应付跨站问题.
回复 @Carlton.C.X.Z : 在缓存cache和上传upload目录设置权限为777, 这样 apache/mod_php 和 nginx/fastcgi 都能对这些目录进行写操作, 为了避免这些可写的目录被上传 WebShell PHP脚本执行, 可以在这些目录禁止解析PHP并且拒绝外部访问PHP文件, 比如 Apache 可以在这些目录的.htaccess中加入:
php_flag engine off
<Files ~ "\.php$">
order allow,deny
deny from all
</Files>