脚本宝典收集整理的这篇文章主要介绍了PHP安全性漫谈,脚本宝典觉得挺不错的,现在分享给大家,也给大家做个参考。
一、apache server安全性设置
1、以Nobody
用户运行 一般情况下,Apache是由Root 来安装和运行的。如果Apache Server进程具有Root
用户特权,那么它将给系统的安全构成很大的威胁,应确保Apache Server进程以最可能低的权限
用户来运行。通过
修改httpd.conf
文件中的下列选项,以Nobody
用户运行Apache 达到相对安全的目的。
User nobody
Group
# -1 2、ServerRoot目录的权限 为了确保所有的配置是适当的和安全的,需要严格控制Apache 主目录的访问权限,使非超级
用户不能
修改该目录中的
内容。Apache 的主目录对应于Apache Server
配置文件httpd.conf的Server Root控制项中,应为:
Server Root /usr/local/apache 3、SSI的配置 在
配置文件access.conf 或httpd.conf中的确Options指令处加入Includes NO EXEC选项,用以禁用Apache Server 中的执行
功能。避免
用户直接执行Apache
服务器中的执行程序,而造成服务器系统的公开化。 Options Includes Noexec
4、阻止
用户修改系统设置 在Apache 服务器的
配置文件中进行以下的设置,阻止
用户建立、
修改 .htaccess
文件,
防止
用户超越能定义的系统安全特性。 AllowOveride None
Options None
Allow
From all 然后再分别对特定的目录进行适当的配置。 5、
改变Apache 服务器的缺省访问特性 Apache 的
默认设置只能保障一定程度的安全,如果服务器能够通过
正常的
映射规则找到
文件,那么客户端便会
获取该
文件,如http://local host/~ root/ 将允许
用户访问整个
文件系统。在服务器
文件中加入如下
内容: order deny,ellow
Deny f
rom all 将
禁止对
文件系统的缺省访问。 6、CGI脚本的安全考虑 CGI脚本是一
系列可以通过Web服务器来运行的程序。为了保证系统的安全性,应确保CGI的作者是可信的。对CGI而言,最好将其限制在
一个特定的目 录下,如cgi-bin之下,便于管理;另外
应该保证CGI目录下的
文件是不可写的,避免一些欺骗性的程序驻留或混迹其中;如果能够给
用户提供
一个安全性 良好的CGI程序的模块作为参考,也许会减少许多不必要的麻烦和安全隐患;除去CGI目录下的所有非业务应用的脚本,以防异常的信息泄漏。 7、SSL
链接加密 以上这些常用的举措可以给Apache Server
一个基本的安全运行环境,显然在具体实施上还
要做进一步的细化分解,制定出符合实际应用的安全配置
方案。
二、PHP安全性设置
服务器并不能阻止所有的安全问题,例如程序漏洞问题、
用户输入表单问题、
PHP文件权限问题等。
也可以通过一些
手段来迷惑黑客
或者别有用心者。
1、程序
代码漏洞问题 很多
PHP 程序所存在的重大弱点并不是
PHP 语言本身的问题,而是编程者的安全意识不高而导致的。因此,必须时时注意每一段
代码可能存在的问题,去发现非正确数据提交时可能造成的影响。
代码如下:脚本宝典总结
以上是脚本宝典为你收集整理的PHP安全性漫谈全部内容,希望文章能够帮你解决PHP安全性漫谈所遇到的问题。
如果觉得脚本宝典网站内容还不错,欢迎将脚本宝典推荐好友。
本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。