脚本宝典收集整理的这篇文章主要介绍了PHP Sandbox的安全问题,脚本宝典觉得挺不错的,现在分享给大家,也给大家做个参考。
为了构建沙箱,我们使用了Advance PHP Debugger(ADP).使用rename_function和override_function,已经重写了易受攻击的PHP函数.某些函数(如exec,disk_free_space)已被重写以发送虚假回复.所有其他功能只是不返回任何东西. Here’s完整的已考虑功能列表.
此外,输入脚本在沙箱中最多只运行10秒.之后,整个沙盒进程被杀死.
>这个清单足够好吗?这是否使沙盒足够安全,成为Web应用程序的一部分?
>除了像这样阻止函数调用之外,是否还应该采取哪些安全措施?
>最后,这是一个蜜罐.因此,我们希望我们的回复尽可能接近真实回复.因此,通过阻止DNS函数调用(如dns_check_record和gethostbyname),我们不必要地限制脚本的执行范围. (我不确定他们为什么会出现在这里)
我认为最好像MITMaro建议的那样设置一个vm.在这种情况下,VM本身就像你可以得到的沙箱一样好,没有太多的努力你可以让所有那些讨厌的PHP函数在VM内部执行而不会损害主应用程序的安全性
以上是脚本宝典为你收集整理的PHP Sandbox的安全问题全部内容,希望文章能够帮你解决PHP Sandbox的安全问题所遇到的问题。
本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。