-
November 26th, 2013, 20:16
#1
امن سازی php در سرور
فایل config PHP با نام php.ini می باشد و برای یافتن فایل config PHP در هر سرویس کافی است از دستور زیر استفاده نماییم:
php --ini
متاسفانه بسیاری از کاربران PHP و مدیران نا آشنا با گزینه های مختلف که در فایل php.ini و فایل پیکربندی آن توجه نمیکنند. با استفاده از چند گزینه مربوط به امنیت در فایل پیکربندی شما می تواند تا حد زیادی وضعیت امنیتی از برنامه های کاربردی وب در حال اجرا بر روی سرور خود را تقویت نمایید.
Safe Mode
این ویژگی برای حل مشکل امنیت اشتراک در سرور اضافه شده است و از نسخه PHP6 به بعد حذف گردیده است.
اگر تابعی در یک فایل در یک سرور سایر فایل ها با مالکیت مشابه را تحت تاثیر قرار می دهد کنترل می نماید.
برای فعال کردن آن:
در برخی موارد شما می خواهید مالکیت استفاده از یک گروه بررسی شود:
اگر می خواهید دایرکتوری را محدود نمایید که ممکن است فایل های اجرایی داشته باشند:
safe_mode_include_dir = /path/to/dir
safe_mode_exec_dir = /path/to/exec/dir
|
Restricting Includes
این مسیر عملگرهای فایل PHP را محدود به پوشه مشخص شده می نماید.این مورد برای جلوگیری از خطر جستجو مهاجمان برای راهی برای استفاده از فایل های محلی در اسکریپتهای PHP از طریق وب سرور می باشد. برای فعال سازی خط زیر باید وجود داشته باشد:
open_basedir = /path/to/web/root
|
Disabling Functionality
توابع خاص در PHP وجود دارد که شما احتمالا نمی خواهید که به دلیل خطری استفاده از آنها در برخواهد داشت توسعه دهید. این احتیاط امنیتی است موثر در متوقف کردن مهاجم که به نحوی موفق به آپلود یک اسکریپت PHP، نوشتن یک فایل سیستم، و یا حتی شامل یک فایل پی اچ پی از راه دور میباشد. شما باید توابع خطرناک مانند shell_exec() یا system() غیر فعال نمایید:
disable_functions = Disable Functions
|
Preventing Information Disclosure
حمله اغلب برای استفاده از اطلاعاتی که وب سرور شما در معرض نمایش قرار می دهد. منظور به دست آوردن اطلاعات در مورد پیکربندی سرور، طرح نرم افزار، و قطعات می باشد. پیام های خطا در برخی از مسیرهای رایج ترین راه افشای اطلاعات مانند مسیر نصب برنامه، اتصال به پایگاه داده، مدل داده وجزئیات مانند table و نام column، و جزئیات اسکریپت مانند متغیر ها میباشد. برای غیر فعال کردن نمایش خطا باید:
Disable Globals
Global variables در نسخه های PHP3 به بعد نیز وجود دارند. در اغلب توزیعهای ثبت نام متغیر های جهانی برای تنظیم کردن کاربدی ندارند. (و خوشبختانه آن را در نسخه های آینده از PHP پشتیبانی نمی شود). Register globals اجازه می دهد تا متغیرهای HTTP مختلف به بدون تعیین منبع خود استفاده شوند. برای غیر فعال کردن آن:
Disable Remote File Includes
حمله اغلب به تلاش برای شناسایی آسیب پذیری و گنجاندن فایل را در برنامه های کاربردی و سپس استفاده از اسکریپتهای پی اچ پی مخرب برای نوشتن در این فایل ها صورت می پذیرد. برای مانع شدن از اسکریپت های از راه دور و اجرای اسکریپت ها بر روی سیستم شما باید:
allow_url_fopen = Off
allow_url_include = Off
|
Restrict File Uploads
اگر شما در حال استفاده از قابلیت آپلود فایل در هر یک از اسکریپت های PHP خود نیستید ایده خوبی است آن را خاموش نمایید و سرعت تزریق اسکریپت های مخرب به برنامه های کاربردی وب خود را کاهش دهید.
file_uploads = Off
upload_tmp_dir = /var/php_tmp
upload_max_filezize = 2M
|
Protect Sessions
سرقت یک حمله محبوب است که اجازه می دهد تا یک کاربر مخرب به ربودن session کاربر مشروع نماید.
با استفاده از جلسه ربودن یک مهاجم می تواند مجوز و دسترسی به بخشهایی از برنامه های کاربردی وب داشته باشد.
session.save_path = /var/lib/php
session.cookie_httponly = 1
session.referer_check = your_url.tld
|
منبع :
امن سازی PHP در سرور | مدیریت سرور لینوکس و ویندوز
-
تعداد تشکر ها از beniii به دلیل پست مفید
-
November 26th, 2013 20:16
# ADS
-
November 26th, 2013, 20:50
#2
عضو دائم
پاسخ : امن سازی php در سرور
درود بر شما
آموزش مفیدی هستش اما قدیمی میباشد
safe_mode در php ورژن 5.4 به بعد نقشی ندارد و حذف شده است
همچنین غیر فعال کردنallow_url_fopen باعث اختلال در برخی اسکریپت هایی که ریموت دانلود دارد خواهد شد
همیوطور فعال کردن httponly در session ها باعث اختلالاتی در برخی login page های سایت ها خواهد شد
به هرحال تشکر از شما دوست گرامی
:: کارشناس فنی هاستینگ و مدیریت سرور
:: کانفیگ حرفه ای سرور مجازی و اختصاصی و رفع اشکال سرور از سال 1388
:: وب سایت :
www.nginxweb.ir | تلفن شرکت:
02191300834
-
تعداد تشکر ها ازnginxweb به دلیل پست مفید
-
November 26th, 2013, 21:19
#3
عضو دائم
پاسخ : امن سازی php در سرور
-
تعداد تشکر ها ازOmidX به دلیل پست مفید
-
November 29th, 2013, 22:05
#4
پاسخ : امن سازی php در سرور
در مورد استثناها صحبتی نشده است.
ورژن فراگیر PHP مورد استفاده در حال حاضر 5.3 می باشد و 5.4 هنوز همگانی نیست.
در مورد allow_url_fopen :
If enabled, allow_url_fopen allows PHP's file functions to retrieve data from remote locations such as an FTP server or web site, and could lead to code injection vulnerabilities. Typically, these code injection vulnerabilities occur from improper input filtering when passing user-provided data to PHP functions. Disabling this function will help considerably in stopping your site(s) from being compromised, as well as help thwart the unauthorized use of our servers for abusive or malicious purposes.
-
-
November 29th, 2013, 22:06
#5
پاسخ : امن سازی php در سرور

نوشته اصلی توسط
OmidX
بله درست میگین. البته وجودش ضرری نداره فکر کنم.
-
-
November 30th, 2013, 00:37
#6
عضو دائم
پاسخ : امن سازی php در سرور
روشن بودن allow_url_fopen بسیار خطرناک است و اصلا پیشنهاد نمیشه
-
تعداد تشکر ها از Ashkankamangar.ir به دلیل پست مفید
-
November 30th, 2013, 09:13
#7
پاسخ : امن سازی php در سرور
آموزش خوبی هست اما تکراری هست
-
تعداد تشکر ها از mehrdad.piri به دلیل پست مفید