欢迎各位兄弟 发布技术文章

这里的技术是共享的

You are here

php apache httpd.conf php.ini中一些常用安全配置方法 禁止访问目录外 可以访问目录外

shiping1 的头像

配置PHP选项open_basedir限制php程序能够访问文件的目录

2013-01-24 00:35:16 | 504次阅读 | 评论:0  | itokit 配置PHP选项open_basedir限制php程序能够访问文件的目录


在Apache下,也可以配置PHP来实现各站点间的相互独立运行,虽然不能详细控制以某个用户运行某个站点,但至少不会再出现整个服务器被拿下的局面。 
通过配置PHP的open_basedir即可以实现该控制
 
open_basedir可将用户访问文件的活动范围限制在指定的区域,通常是其家目录的路径,也 
可用符号"."来代表当前目录。open_basedir也可以同时设置多个目录, 在Windows中用分号分隔目录,在任何其它系统中用 
冒号分隔目录。当其作用于Apache模块时,父目录中的open_basedir路径自动被继承。以下以Linux系统下的配置为例 
方法一:在php.ini里配置 
open_basedir = .:/tmp/ 
方法二:在Apache配置的VirtualHost里设置 
php_admin_value open_basedir .:/tmp/ 
方法三:在Apache配置的Direcotry里设置 
php_admin_value open_basedir .:/tmp/ 
关于三个配置方法的解释: 
a、方法二的优先级高于方法一,也就是说方法二会覆盖方法一;方法三的优先级高于方法二,也就是说方法三会覆盖方法二; 
b、配置目录里加了“/tmp/”是因为php默认的临时文件(如上传的文件、session等)会放在该目录,所以一般需要添加该目录,否则部分功能将无法使用; 
c、配置目录里加了“.”是指运行php文件的当前目录,这样做可以避免每个站点一个一个设置; 
d、如果站点还使用了站点目录外的文件,需要单独在对应VirtualHost设置该目录; 
设置完成后,记得找个PHP网马(如:phpspy)来玩一玩,测试一下有没有问题,不出意外,权限应该是控制得相当好的。

来自 http://www.itokit.com/2013/0124/74871.html
; PHP的"CGI根目录"。仅在非空时有效。
; 在web服务器的主文档目录(比如"htdocs")中放置可执行程序/脚本被认为是不安全的,
; 比如因为配置错误而将脚本作为普通的html显示。
; 因此很多系统管理员都会在主文档目录之外专门设置一个只能通过CGI来访问的目录,
; 该目录中的内容只会被解析而不会原样显示出来。
; 如果设置了该项,那么PHP就只会解释doc_root目录下的文件,
; 并确保目录外的脚本都不会被PHP解释器执行(user_dir除外)。 (好像这话不对,仅仅是好像)
; 如果编译PHP时没有指定FORCE_REDIRECT,并且在非IIS服务器上以CGI方式运行,
; 则必须设置此指令(参见手册中的安全部分)。
; 替代方案是使用的cgi.force_redirect指令。


(1)打开php的安全模式

php的安全模式是个非常重要的内嵌的安全机制,能够控制一些php中的函数,比如system(),同时把很多文件操作函数进行了权限控制,也不允许对某些关键字文件的文件,比如/etc/passwd,但是默认的php.ini是没有打开安全模式的,我们把它打开:

safe_mode = on

(2)用户组安全

当safe_mode打开时,safe_mode_gid被关闭,那么php脚本能够对文件进行访问,而且相同组的用户也能够对文件进行访问。而且相同组的用户也能够对文件进行访问。

建议设置为:

safe_mode_gid = off

如果不进行设置,可能我们无法对我们服务器网站目录下的文件进行操作了,比如我们需要对文件进行操作的时候。

(3)安全模式下执行程序主目录

如果安全模式打开了,但是却是要执行某些程序的时候,可以指定要执行程序的主目录:

safe_mode_exec_dir = /usr/bin

一般情况下是不需要执行什么程序的,所以推荐不要执行系统程序目录,可以指向一个目录:然后把需要执行的程序拷贝过去,比如:

safe_mode_exec_dir = /temp/cmd

但是,我更推荐不要执行任何程序,那么就可以指向我们网页目录:

safe_mode_exec_dir = /usr/www

(4)安全模式下包含文件

如果要在安全模式下包含某些公共文件,那么就修改一下选项:

safe_mode_include_dir = /usr/www/include/

其实一般php脚本中包含文件都是在程序自己已经写好了,这个可以根据具体需要设置。

(5)控制php脚本能访问的目录

使用open_basedir选项能够控制PHP脚本只能访问指定的目录,这样能够避免PHP脚本访问不应该访问的文件,一定程序上显示了phpshell的危害,我们一般可以设置为只能访问网站目录:

open_basedir = /usr/www

(6)关闭危险函数

如果打开了安全模式,那么函数禁止是可以不需要的,但是我们为了安全还是考虑进去。比如,我们觉得不希望执行包括system()等在内的执行明了的php函数,或者能够查看php信息的phpinfo()等函数,那么我们就可以禁止它们:

disable_functions = system, passthru, exec, shell_exec, popen, phpinfo, escapeshellarg, escapeshellcmd, proc_close, proc_open, dl

如果你要禁止任何文件和目录的操作,那么可以关闭很多文件操作

disable_functions = chdir, chroot, dir, getcwd, opendir, readdir, scandir, fopen, unlink, delete, copy, mkdir, rmdir, rename, file, file_get_contents, fputs, fwrite, chgrp,chmod, chown

以上只是列了部分比较常用的文件处理函数,你也可以把上面执行命令函数和这个函数结合,就能给抵制大部分的phpshell了。

(7)关闭php版本信息在http头中的泄露

我们为了防止黑客获取服务器中php版本的信息,可以关闭该信息泄露在http头中:

expose_php = off

比如黑客在 telnet www.girlcoding.com:80 的时候,那么将无法看到PHP的信息

(8)关闭注册全局变量

在PHP中提交的变量,包括使用POST或者GET提交的变量,都将自动注册为全局变量,能够直接访问,这是对服务器非常不安全的,所以我们不能让它注册为全局变量,就把注册全局变量选项关闭:

register_globals = off

当然,如果这样设置了,那么获取对应变量的时候就要采取合理方式,比如获取GET提交的变量var,那么就要用$_GET['var']来进行获取,这个php程序员要注意。

(9)打开magic_quotes_gpc来防止SQL注入

SQL注入是非常危险的问题,小则网站后台被入侵,重则整个服务器沦陷,所以一定要小心。php.ini中有一个设置:

magic_quotes_gpc = off

这个默认是关闭的,如果它打开后将自动把用户提交对sql的查询进行转换,比如把’转为’等,这对防止sql注入有很大作用,所以我们推荐设置为:

magic_quotes_gpc = off

有次程序在本地的上传不好用了,但在服务器上好使~也可能是继承了discuz的核心文件造成的,获取路径出现了问题,后来打开这个参数,问题解决了。

(10)错误信息控制

一般php在没有连接到数据库或者其他情况下会有错误提示,一般错误信息中会包含php脚本当前的路径信息或者查询的SQL语句等信息,这类信息提供给黑客后,是不安全的,所以一般服务器建议禁止错误提示:

display_errors = Off

如果你确实要显示错误信息,一定要设置显示错误的级别,比如只显示警告以上的信息:

error_reporting = E_WARNING & E_ERROR

当然,我还是建议关闭错误提示。

(11)错误日志

建议在关闭display_errors后能够把是错误信息记录下来,便于查找服务器运行的原因:

log_errors = On

同时也要设置错误日志存放的目录,建议根apache的日志存在一起:

error_log = /usr/local/apache2/logs/php_error.log

注意:给文件必须允许apache用户或组具有写的权限。
来自 http://www.111cn.net/phper/phpanqn/43125.htm



今天偶然发现,在php脚本中可以访问服务器上任何目录。
顿时一身冷汗啊。。

于是就上百度谷歌了半天,一开始就找到了一个php.ini中的open_basedir参数,设置这个参数即可限定php脚本的访问范围。

我们针对每个站点,需要php能够访问该站点所在目录以及/tmp/临时目录。

SO..看到有人这么写

open_basedir=.:/tmp/  

冒号的作用是隔开多个路径,这里面根据字面理解,第一个点就代表当前目录。

看起来是很完美了,OK,保存配置,重启php-fpm

结果nginx 报502错误。

研究了一会,发现 . 这种相对路径写法,至少在nginx+phpfastcgi下是行不通的。

好吧,暂时妥协

open_basedir=/home/wwwroot/:/tmp/

这样总行了,将php限制在所有站点的父目录,这样至少阻止了php访问服务器上web目录以外的目录。

到了这里,还是有隐患的,只要wwwroot下任意一个站点被拿到webshell,那么其他站点将不能幸免.

不甘心哪,度娘是找不到有用的信息了,都是些垃圾复制粘贴,于是去了谷歌。

搜了一下,找到一个遇到同样问题的鬼佬,里面有人给了一个方法,成功解决。

那就是在nginx 每个server下,加上

fastcgi_param  PHP_VALUE  "open_basedir=$document_root:/tmp/"; 

重启nginx,成功!你也可以把这行代码放到fastcgi.conf里,前提是你得在server{}中包含它。

至此,nginx + php5.3 是没有问题了。

然后我又在另外一台vps上,环境是php5.2 发现此方法不生效。

所以在这里请教高手,看看能不能得到一个简单的解决方案!

 

 
吾爱吾爱
发帖于 1 年 前
15回/4461阅

按票数排序  显示最新答案  共有15个答案 (最后回答: 4 个月 前)

0
0
0
0
0
0
0
  • elonlucy2005
    那阻止了之后访问那个不被允许的目录提示什么? 403?
    --- 共有 1 条评论 ---
    • 吾爱如果php中屏蔽了错误提示后,是没有任何显示的。错误提示会告诉你open_basedir的范围 (1 年 前)  
  • jyh149129
    前几天也被这个问题搞得头疼,特别是有多个站点的虚拟主机。悲催的是服务器php是5.2.x,还不能升级。。。后来加了个apahce做后端来解决。5.3.x以上,对于这个问题解决还是很方便的。
    --- 共有 1 条评论 ---
    • 吾爱本来还打算下一台server用5.2呢,很多老的程序用的zend optimizer加密,5.3跑不起来蛋疼。 (1 年 前)  
  • 日
    老车. 原来你是搞PHP的! 
    --- 共有 1 条评论 ---
    • 吾爱老车是谁啊? (1 年 前)  
  • deleted

    fastcgi又不是mod_php,   mod_php由apache直接调用,用户权限全部归属宿主apache, 所有站都是同一个www-data在跑,那当然存在跨站问题了。 

    而fastcgi里web服务器只做数据中转,php由第三方独立进程在跑, 不同的站点用不同的用户/组启动相应的fastcgi进程组, 怎么可能会存在跨站

    最怕的是明明用的fastcgi, 还像mod_php那样所有网站用同一个用户组启动fastcgi进程组,  那真叫自作孽......

    --- 共有 4 条评论 ---
    • 陈为迪回复 @CarltonCheng : 同上 (1 年 前)  
    • 苏生不惑一直用的是mod_php,它和fastcgi有什么区别?谢谢 (1 年 前)  
    • deleted回复 @Carlton.C.X.Z : 网站a, groupadd+useradd一个a/a, 创建一个/web/site_a的目录,权限归属于a:a, 用这个a用户启动相应的fastcgi进程(比如fpm), 网站b就照这样操作b:b, c就c:c (1 年 前)  
    • 吾爱求教,怎么为不同的站点启用不同的用户,并且将浏览权限限制在站点目录内(1 年 前)  
  • eechen

    引用来自“勇者天空”的答案

    fastcgi又不是mod_php,   mod_php由apache直接调用,用户权限全部归属宿主apache, 所有站都是同一个www-data在跑,那当然存在跨站问题了。 

    而fastcgi里web服务器只做数据中转,php由第三方独立进程在跑, 不同的站点用不同的用户/组启动相应的fastcgi进程组, 怎么可能会存在跨站

    最怕的是明明用的fastcgi, 还像mod_php那样所有网站用同一个用户组启动fastcgi进程组,  那真叫自作孽......

    运行php-fpm进程用户和网站目录用户相同 明显不安全. 
    如果攻击者利用PHP程序漏洞上传WebShell脚本,马上就可以修改网站文件, 
    这样跟在Win上开发一样,脚本对网站目录完全可写,权限简直是形同虚设. 
    nginx和php-fpm以nginx用户运行就很合适. 
    另外,请问php-fpm.conf该怎么配置多用户,而且配置后该怎么重启? 
    不同虚拟主机用不同用户,然后开PHP安全模式就足矣应付跨站问题. 
    --- 共有 2 条评论 ---
    • itxx回复 @CarltonCheng : 使用低权限账户来执行脚本是绝对正确的做法,例如上面同学提到的和httpd账户保持一致,因为,网站拥有者账户是作为网站文件的管理员账户,而httpd进程所属账户的权限则代表了普通来访者的权限,也即是匿名账户无需认证即可访问到你网站所需要具备的权限,而这两者之间是应该严格划分的,否则你搞再多安全措施也是白搭。 (10 个月 前)  
    • 吾爱问一下,如果是nobody的话,那么php如何修改文件?很多时候是需要用php操作文件的啊。 安全模式开启后,会影响到很多功能吗? (1 年 前)  
  • eechen

    引用来自“eechen”的答案

    引用来自“勇者天空”的答案

    fastcgi又不是mod_php,   mod_php由apache直接调用,用户权限全部归属宿主apache, 所有站都是同一个www-data在跑,那当然存在跨站问题了。 

    而fastcgi里web服务器只做数据中转,php由第三方独立进程在跑, 不同的站点用不同的用户/组启动相应的fastcgi进程组, 怎么可能会存在跨站

    最怕的是明明用的fastcgi, 还像mod_php那样所有网站用同一个用户组启动fastcgi进程组,  那真叫自作孽......

    运行php-fpm进程用户和网站目录用户相同 明显不安全. 
    如果攻击者利用PHP程序漏洞上传WebShell脚本,马上就可以修改网站文件, 
    这样跟在Win上开发一样,脚本对网站目录完全可写,权限简直是形同虚设. 
    默认nginx和php-fpm以nobody用户运行就很合适. 
    另外,请问php-fpm.conf该怎么配置多用户,而且配置后该怎么重启? 
    不同虚拟主机用不同用户,然后开PHP安全模式就足矣应付跨站问题. 

    回复 @Carlton.C.X.Z : 在缓存cache和上传upload目录设置权限为777, 这样 apache/mod_php 和 nginx/fastcgi 都能对这些目录进行写操作, 为了避免这些可写的目录被上传 WebShell PHP脚本执行, 可以在这些目录禁止解析PHP并且拒绝外部访问PHP文件, 比如 Apache 可以在这些目录的.htaccess中加入:
    php_flag engine off
    <Files ~ "\.php$">
    order allow,deny
    deny from all
    </Files>

  • eechen

    PHP安全模式: http://cn2.php.net/manual/zh/features.safe-mode.php

    安全模式比对的是脚本的拥有者是否和被操作的文件的拥有者,相同才会执行,
    而且安全模式还会禁用掉部分函数:
    http://cn2.php.net/manual/zh/features.safe-mode.functions.php


    其实不用安全模式,在对应虚拟主机配置open_basedir做目录树限制更简单,
    这样PHP所能打开的文件限制在指定的目录树,也能起到防护作用.
    接着用disable_functions手动指定需要禁用的函数也很方便.

    --- 共有 2 条评论 ---
    • eechen回复 @Carlton.C.X.Z : 手动管理只能麻烦点了, 不过像BlueHost这些虚拟主机商应该有自己的管理面板, 在用户购买后自动生成这些主机配置. (1 年 前)  
    • 吾爱5.3的php.ini支持 [HOST=XXX] open_basedir= [HOST=BBBB] open_basedir= 这种形式的参数来对每个域名设置open-basedir.. 就是操作起来麻烦,一个个站点去添加(1 年 前) 
    •  
    •  
    •  
    • 来自 http://www.oschina.net/question/878142_106780



     

普通分类: