PHP安全性漫谈

发布时间:2022-04-30 发布网站:脚本宝典
脚本宝典收集整理的这篇文章主要介绍了PHP安全性漫谈脚本宝典觉得挺不错的,现在分享给大家,也给大家做个参考。

一、apache server安全性设置

1、以Nobody用户运行 一般情况下,Apache是由Root 来安装和运行的。如果Apache Server进程具有Root用户特权,那么它将给系统的安全构成很大的威胁,应确保Apache Server进程以最可能低的权限用户来运行。通过修改httpd.conf文件中的下列选项,以Nobody用户运行Apache 达到相对安全的目的。
User nobody
Group# -1 2、ServerRoot目录的权限 为了确保所有的配置是适当的和安全的,需要严格控制Apache 主目录的访问权限,使非超级用户不能修改该目录中的内容。Apache 的主目录对应于Apache Server配置文件httpd.conf的Server Root控制项中,应为:
Server Root /usr/local/apache 3、SSI的配置 在配置文件access.conf 或httpd.conf中的确Options指令处加入Includes NO EXEC选项,用以禁用Apache Server 中的执行功能。避免用户直接执行Apache 服务器中的执行程序,而造成服务器系统的公开化。 Options Includes Noexec
4、阻止用户修改系统设置 在Apache 服务器的配置文件中进行以下的设置,阻止用户建立、修改 .htaccess文件用户超越能定义的系统安全特性。 AllowOveride None
Options None
Allow From all 然后再分别对特定的目录进行适当的配置。 5、改变Apache 服务器的缺省访问特性 Apache 的认设置只能保障一定程度的安全,如果服务器能够通过正常映射规则找到文件,那么客户端便会获取文件,如http://local host/~ root/ 将允许用户访问整个文件系统。在服务器文件中加入如下内容: order deny,ellow
Deny from all 将禁止文件系统的缺省访问。 6、CGI脚本的安全考虑 CGI脚本是一系列可以通过Web服务器来运行的程序。为了保证系统的安全性,应确保CGI的作者是可信的。对CGI而言,最好将其限制在一个特定的目 录下,如cgi-bin之下,便于管理;另外应该保证CGI目录下的文件是不可写的,避免一些欺骗性的程序驻留或混迹其中;如果能够给用户提供一个安全性 良好的CGI程序的模块作为参考,也许会减少许多不必要的麻烦和安全隐患;除去CGI目录下的所有非业务应用的脚本,以防异常的信息泄漏。 7、SSL链接加密 以上这些常用的举措可以给Apache Server 一个基本的安全运行环境,显然在具体实施上还要做进一步的细化分解,制定出符合实际应用的安全配置方案

二、PHP安全性设置

服务器并不能阻止所有的安全问题,例如程序漏洞问题、用户输入表单问题、PHP文件权限问题等。
也可以通过一些手段来迷惑黑客或者别有用心者。
1、程序代码漏洞问题 很多 PHP 程序所存在的重大弱点并不是 PHP 语言本身的问题,而是编程者的安全意识不高而导致的。因此,必须时时注意每一段代码可能存在的问题,去发现非正确数据提交时可能造成的影响。
代码如下:

脚本宝典总结

以上是脚本宝典为你收集整理的PHP安全性漫谈全部内容,希望文章能够帮你解决PHP安全性漫谈所遇到的问题。

如果觉得脚本宝典网站内容还不错,欢迎将脚本宝典推荐好友。

本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。
标签: