第六期第20天php ini与web安全.pptVIP

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
web安全不仅与php.ini设置有关,还与目录权限、web服务器运行权限等紧密相关 目的:就算被上传webshell,也不能执行 就算拿到了webshell,他也不能读目录或者 文件,不能执行命令 1. register_globals. 这个配置影响到php如何接收传递过来的参数,说白了register_globals的意思就是注册为全局变量,所以当该参数为值On的时候,传递过来 的值会被直接的注册为全局变量直接使用,而当该参数值为Off的时候,我们需要到从特定的数组里去得到它。 (php目前的最高版中此参数都是默认是Off ) register_globals register_globals=Off时,服务器端获取数据的时候用$_GET[user_name]和$_GET[user_password] 当然当form的method的属性为post的时候用$_POST[user_name],$_POST[user_name] register_globals=On时,服务器端程序可以直接使用$user_name和$user_pass这样的全局变量值来接受值 php4.2版本后默认关闭 2. magic_quotes_gpc 如果你把magic_quotes_gpc设置成了Off,那么php就不会对4种字符‘ (单引号), “ (双引号), \ (反斜线) 和 空字符进行转义,那这样的话就会造成服务器可能会被非法注入的可能。但是如果你把Magic_quotes_gpc设置成On的话,php就会 给$_POST,$_GET,$_COOKIE提交的变量中如果有上面四种字符的话就会加上\反斜扛.这样就会大大地提高php的安全性 3. display_errors 对display_errors没有进行设置,导致web目录泄露。这对于黑客来说可是非常重要的信息,因为很多时候的渗透都需要知道web目录,例如webshell的写入等等 4. safe_mode 就是我们常说的安全模式。php的安全模式是个非常重要的内嵌的安全机制,能够控制一些php中的函数,比如system()等函 数,同时把很多文件操作函数进行了权限控制,也不允许对某些关键文件的访问,比如/etc/passwd,但是默认的php.ini是没有打开安全模式的 5. open_basedir 使用open_basedir选项能够控制PHP脚本只能访问指定的目录,这样能够避免PHP脚本访问不应该访问的文件,一定 程度上限制了webshell的危害,我们一般可以设置为只能访问网站目录(假设网站目录为E:\test):open_basedir = E:\test 如果启用,可以有效的消除本地文件或者远程文件被include()等函数的调用攻击 6. disable_functions 使用disable_functions可以限制一些对于系统来说威胁很大的函数,建议设置为: disable_functions = phpinfo,passthru,exec ,system,chroot,scandir,chgrp,chown,shell_exec,proc_open,proc_get_status,ini_alter,ini_alter,ini_restore,dl,pfsockopen,openlog,syslog,readlink,symlink,popepassthru,stream_socket_server。 7. com.allow_dcom PHP设置即使在安全模式下(safe_mode),仍旧允许攻击者使用COM()函数来创建系统组件来执行任意命令 ,如果是默认的Apache设置或者Web服务器以Loacalsystem权限或Administrators权限运行,攻击者可以使用这个漏洞来提升权限。我们需要吧这个参数修改成com.allow_dcom=false 8.allow_url_fopen 作用是调用远程文件的功能,如果开启就支持远程调用文件 9. expose_php 这个参数决定是否暴露 PHP 被安装在服务器上。如图3所示,如果这个参数设置为On的话就会把php的版本等泄露出来了。我们的推荐值是Off IIS安全配置 1.设置目录属性不能运行脚本文件 这里有三个选项,分别是无,纯脚本,还有一个是脚本和可执行文件。这里我们选择无 2.给特定的目录上集成Windows 2003的身份验证功能,例如后台的设置。 访问的时候就会另外要求输入操作系统的

文档评论(0)

158****9376 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档