当前位置:  编程技术>php
本页文章导读:
    ▪通过对php一些服务器端特性的配置加强php的安全       通过对php一些服务器端特性的配置加强php的安全 by san@xfocus.org 前面象Shaun Clowes和rfp等都比较详细的介绍了php、cgi程序在编程过程中遇到的问题,以及如何通 过应用程序漏.........
    ▪一个阿拉伯数字转中文数字的函数       最近因需要,写了个“阿拉伯数字转中文数字的函数”。搜索了精华区只见到一个类似的。感觉到我的算法不错,所以贴出来共享一下如果要用于金额的转换,对小数部分的处理要做一下修.........
    ▪PHP与已存在的Java应用程序集成       PHP功能的另外一个优势是其调用已有Java对象方法的能力。通过此项功能可将PHP集成进已有的基于Java的应用程序。如果你正在工作场合推广PHP ,这项功能尤其显得时髦。“Java无处不在。”为.........

[1]通过对php一些服务器端特性的配置加强php的安全
    来源: 互联网  发布时间: 2013-11-30

通过对php一些服务器端特性的配置加强php的安全

by san@xfocus.org

前面象Shaun Clowes和rfp等都比较详细的介绍了php、cgi程序在编程过程中遇到的问题,以及如何通
过应用程序漏洞突破系统,这篇文章我们来通过对php的一些服务器端特性来进行配置加强php的安全。写
cgi脚本的时候我们的确一定注意各种安全问题,对用户输入进行严格的过滤,但是常在岸边走哪有不湿鞋
,吃烧饼哪有不掉芝麻,人有失蹄马有失手,连著名的phpnuke、phpMyAdmin等程序都出现过很严重的
问题,更何况象我等小混混写的脚本。所以现在我们假设php脚本已经出现严重问题,比如象前一阵子
phpnuke的可以上传php脚本的大问题了,我们如何通过对服务器的配置使脚本出现如此问题也不能突破
系统。

1、编译的时候注意补上已知的漏洞
 从4.0.5开始,php的mail函数加入了第五个参数,但它没有好好过滤,使得php应用程序能突破
 safe_mode的限制而去执行命令。所以使用4.0.5和4.0.6的时候在编译前我们需要修改php源码包里
 ext/standard/mail.c文件,禁止mail函数的第五参数或过滤shell字符。在mail.c文件的第152
 行,也就是下面这行:
 if (extra_cmd != NULL) {
 后面加上extra_cmd=NULL;或extra_cmd = php_escape_shell_cmd(extra_cmd);然后编译php
 那么我们就修补了这个漏洞。

2、修改php.ini配置文件
 以php发行版的php.ini-dist为蓝本进行修改。
 1)Error handling and logging
 在Error handling and logging部分可以做一些设定。先找到:
 display_errors = On
 php缺省是打开错误信息显示的,我们把它改为:
 display_errors = Off
 关闭错误显示后,php函数执行错误的信息将不会再显示给用户,这样能在一定程度上防止攻击者从
 错误信息得知脚本的物理位置,以及一些其它有用的信息,起码给攻击者的黑箱检测造成一定的障碍
 。这些错误信息可能对我们自己有用,可以让它写到指定文件中去,那么修改以下:
 log_errors = Off
 改为:
 log_errors = On
 以及指定文件,找到下面这行:
 ;error_log = filename
 去掉前面的;注释,把filename改为指定文件,如/usr/local/apache/logs/php_error.log
 error_log = /usr/local/apache/logs/php_error.log
 这样所有的错误都会写到php_error.log文件里。
 2)Safe Mode
 php的safe_mode功能对很多函数进行了限制或禁用了,能在很大程度解决php的安全问题。在
 Safe Mode部分找到:
 safe_mode = Off
 改为:
 safe_mode = On
 这样就打开了safe_mode功能。象一些能执行系统命令的函数shell_exec()和``被禁止,其它的一
 些执行函数如:exec(), system(), passthru(), popen()将被限制只能执行
 safe_mode_exec_dir指定目录下的程序。如果你实在是要执行一些命令或程序,找到以下:
 safe_mode_exec_dir =
 指定要执行的程序的路径,如:
 safe_mode_exec_dir = /usr/local/php/exec
 然后把要用的程序拷到/usr/local/php/exec目录下,这样,象上面的被限制的函数还能执行该目录
 里的程序。
 关于安全模式下受限函数的详细信息请查看php主站的说明:
 http://www.php.net/manual/en/features.safe-mode.php
 3)disable_functions
 如果你对一些函数的危害性不太清楚,而且也没有使用,索性把这些函数禁止了。找到下面这行:
 disable_functions =
 在”=“后面加上要禁止的函数,多个函数用”,“隔开。

3、修改httpd.conf
 如果你只允许你的php脚本程序在web目录里操作,还可以修改httpd.conf文件限制php的操作路径。比
 如你的web目录是/usr/local/apache/htdocs,那么在httpd.conf里加上这么几行:
 <Directory /usr/local/apache/htdocs>
 php_admin_value open_basedir /usr/local/apache/htdocs
 </Directory>
 这样,如果脚本要读取/usr/local/apache/htdocs以外的文件将不会被允许,如果错误显示打开的话
 会提示这样的错误:
 Warning: open_basedir restriction in effect. File is in wrong directory in
 /usr/local/apache/htdocs/open.php on line 4
 等等。

4、对php代码进行编译
 Zend对php的贡献很大,php4的引擎就是用Zend的,而且它还开发了ZendOptimizer和ZendEncode
 等许多php的加强组件。优化器ZendOptimizer只需在http://www.zend.com注册就可以免费得到,
 下面几个是用于4.0.5和4.0.6的ZendOptimizer,文件名分别对于各自的系统:
 ZendOptimizer-1.1.0-PHP_4.0.5-FreeBSD4.0-i386.tar.gz
 ZendOptimizer-1.1.0-PHP_4.0.5-Linux_glibc21-i386.tar.gz
 ZendOptimizer-1.1.0-PHP_4.0.5-Solaris-sparc.tar.gz
 ZendOptimizer-1.1.0-PHP_4.0.5-Windows-i386.zip
 优化器的安装非常方便,包里面都有详细的说明。以UNIX版本的为例,看清操作系统,把包里的
 ZendOptimizer.so文件解压到一个目录,假设是/usr/local/lib下,在php.ini里加上两句:
 zend_optimizer.optimization_level=15
 zend_extension="/usr/local/lib/ZendOptimizer.so"
 就可以了。用phpinfo()看到Zend图标左边有下面文字:
 with Zend Optimizer v1.1.0, Copyright (c) 1998-2000, by Zend Technologies
 那么,优化器已经挂接成功了。
 但是编译器ZendEncode并不是免费的,这里提供给大家一个http://www.PHPease.com的马勇设计的
 编译器外壳,如果用于商业目的,请与http://www.zend.com联系取得许可协议。
 php脚本编译后,脚本的执行速度增加不少,脚本文件只能看到一堆乱码,这将阻止攻击者进一步分析服
 务器上的脚本程序,而且原先在php脚本里以明文存储的口令也得到了保密,如mysql的口令。不过在服
 务器端改脚本就比较麻烦了,还是本地改好再上传吧。

5、文件及目录的权限设置
 web目录里除了上传目录,其它的目录和文件的权限一定不能让nobody用户有写权限。否则,攻击者可
 以修改主页文件,所以web目录的权限一定要设置好。
 还有,php脚本的属主千万不能是root,因为safe_mode下读文件的函数被限制成被读文件的属主必须
 和当前执行脚本的属主是一样才能被读,否则如果错误显示打开的话会显示诸如以下的错误:
 Warning: SAFE MODE Restriction in effect. The script whose uid is 500 is not
 allowed to access /etc/passwd owned by uid 0 in /usr/local/apache/htdocs/open.php
 on line 3
 这样我们能防止许多系统文件被读,比如:/etc/passwd等。
 上传目录和上传脚本的属主也要设成一样,否则会出现错误的,在safe_mode下这些要注意。

6、mysql的启动权限设置
 mysql要注意的是不要用root来启动,最好另外建一个mysqladm用户。可以在/etc/rc.local等系统
 启动脚本里加上一句:
 su mysqladm -c "/usr/local/mysql/share/mysql/mysql.server start"
 这样系统重启后,也会自动用mysqladmin用户启动mysql进程。

7、日志文件及上传目录的审核及
 查看日志和人的惰性有很大关系,要从那么大的日志文件里查找攻击痕迹有些大海捞针,而且也未必有。
 web上传的目录里的文件,也应该经常检查,也许程序有问题,用户传上了一些非法的文件,比如执行脚
 本等。

8、操作系统自身的补丁
 一样,给系统打已知漏洞的补丁是系统管理员最基本的职责,这也是最后一道防线。
 
经过以上的配置,虽然说不上固若金汤,但是也在相当程度上给攻击者的测试造成很多麻烦,即使php脚本程
序出现比较严重的漏洞,攻击者也无法造成实际性的破坏。
如果您还有更古怪,更变态的配置方法,希望能一起分享分享;) (出处:viphot)

    
[2]一个阿拉伯数字转中文数字的函数
    来源: 互联网  发布时间: 2013-11-30

最近因需要,写了个“阿拉伯数字转中文数字的函数”。搜索了精华区只见到一个类似的。
感觉到我的算法不错,所以贴出来共享一下如果要用于金额的转换,对小数部分的处理要做一下修改
<?php
function ch_num($num,$mode=true) {
  $char = array("零","壹","贰","叁","肆","伍","陆","柒","捌","玖");
  $dw = array("","拾","佰","仟","","萬","億","兆");
  $dec = "點";
  $retval = "";

  if($mode)
    preg_match_all("/^0*(\d*)\.?(\d*)/",$num, $ar);
  else
    preg_match_all("/(\d*)\.?(\d*)/",$num, $ar);

  if($ar[2][0] != "")
    $retval = $dec . ch_num($ar[2][0],false); //如果有小数,先递归处理小数
  if($ar[1][0] != "") {
    $str = strrev($ar[1][0]);
    for($i=0;$i<strlen($str);$i++) {
      $out[$i] = $char[$str[$i]];
      if($mode) {
        $out[$i] .= $str[$i] != "0"? $dw[$i%4] : "";
        if($str[$i]+$str[$i-1] == 0)
          $out[$i] = "";
        if($i%4 == 0)
          $out[$i] .= $dw[4+floor($i/4)];
      }
    }
    $retval = join("",array_reverse($out)) . $retval;
  }
  return $retval;
}

//echo ch_num("12345006789001.123");
//echo ch_num("880079.1234");
echo ch_num("300045.0123");

?>


    
[3]PHP与已存在的Java应用程序集成
    来源: 互联网  发布时间: 2013-11-30

PHP功能的另外一个优势是其调用已有Java对象方法的能力。通过此项功能可将PHP集成进已有的基于Java的应用程序。如果你正在工作场合推广PHP ,这项功能尤其显得时髦。“Java无处不在。”


为实现此功能,你需要在服务器上安装Java虚拟机(JVM)。如果你将安装(或已安装)来自Sun、Kaffe、IBM或Blackdown的JDK,则可以迅速开始工作。

当配置PHP时,需要对配置指令增加--with-java参数,然后修改php.ini文件中部分元素。php.ini 中通常要修改以下各行:

[Java]

java.library.path=/path/to/library

java.class.path=/classpath/

extension_dir=/path/to/extensions

extension=libphp_java.so
 

需要提醒以上修改都取决于你的安装类型。你应该阅读你的PHP安装目录下ext/java目录中的README文件以了解有关Java功能配置的更多信息。


这里有一个简单例子:通过PHP脚本创建新的Java对象。然后该脚本将访问某些Java属性并将其输出。这同COM的实例一样令人激动,但此例还使你知道了更多的可能的方法。

<? 

$system = new Java("java.lang.System");

echo "<P>Java version = " . $system->getProperty("java.version") . "<br>";

echo "Java vendor = " . $system->getProperty("java.vendor") . "</p>";

?>

如果你已经具备了Java知识,那你应当尽全力在此项目上帮助开发者。此类集成能力必然成为将来PHP发展和为人所接受的关键。因此,做这些工作的人越多,PHP未来的发展就会更加美好。


    
最新技术文章:
▪PHP函数microtime()时间戳的定义与用法
▪PHP单一入口之apache配置内容
▪PHP数组排序方法总结(收藏)
▪php数组排序方法大全(脚本学堂整理奉献)
▪php数组排序的几个函数(附实例)
▪php二维数组排序(实例)
▪php根据键值对二维数组排序的小例子
▪php验证码(附截图)
▪php数组长度的获取方法(三个实例)
▪php获取数组长度的方法举例
▪判断php数组维度(php数组长度)的方法
▪php获取图片的exif信息的示例代码
▪PHP 数组key长度对性能的影响实例分析
▪php函数指定默认值的方法示例
▪php提交表单到当前页面、提交表单后页面重定...
▪php四舍五入的三种实现方法
▪php获得数组长度(元素个数)的方法
▪php日期函数的简单示例代码
▪php数学函数的简单示例代码
▪php字符串函数的简单示例代码
▪php文件下载代码(多浏览器兼容、支持中文文...
▪php实现文件下载、支持中文文件名的示例代码...
▪php文件下载(防止中文文件名乱码)的示例代码
▪解决PHP文件下载时中文文件名乱码的问题
▪php数组去重(一维、二维数组去重)的简单示例
▪php小数点后取两位的三种实现方法
▪php Redis 队列服务的简单示例
▪PHP导出excel时数字变为科学计数的解决方法
▪PHP数组根据值获取Key的简单示例
▪php数组去重的函数代码示例
 


站内导航:


特别声明:169IT网站部分信息来自互联网,如果侵犯您的权利,请及时告知,本站将立即删除!

©2012-2021,,E-mail:www_#163.com(请将#改为@)

浙ICP备11055608号-3