日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程语言 > php >内容正文

php

php隐藏webshell_PHP 安全的十个必备技巧

發布時間:2023/12/10 php 29 豆豆
生活随笔 收集整理的這篇文章主要介紹了 php隐藏webshell_PHP 安全的十个必备技巧 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

在這篇文章中,我將嘗試為你提供一些可以提高 PHP 應用程序安全性的具體步驟。我關注的是 PHP 配置本身,所以我們不會討論 SQL 注入、HTTPS 或其他與 PHP 無關的問題。

我將使用我的 docker-entrypoint.sh 腳本中的 bash 行來說明示例,但當然你可以將其應用于非 docker 環境。

Sessions

使用較長的 Session ID 長度

增加會話 id 長度會使攻擊者更難猜到(通過暴力或更有可能的側通道攻擊)。長度可以介于 22 到 256 個字符之間。默認值為 32。

sed -i -e "s/session.sid_length = 26/session.sid_length = 42/" /etc/php7/php.ini

(別問我為什么在 Alpine Linux 上是 26…)

你可能還想查看 session.sid_bits_per_character。

使用具有限制權限的自定義會話保存路徑

只有 nginx/php 需要訪問會話,所以讓我們將它們放在一個具有受限權限的特殊文件夾中。

sed -i -e "s:;session.save_path = "/tmp":session.save_path = "/sessions":" /etc/php7/php.ini mkdir -p /sessions chown nginx:nginx /sessions chmod 700 /sessions

當然,如果你使用 Redis 處理會話,你并不需要關心這一部分;)

安全會話 Cookie

session.cookie_httponly來阻止 javascript 訪問它們。更多信息。

sed -i -e "s/session.cookie_httponly.*/session.cookie_httponly = true/" /etc/php7/php.ini sed -i -e "s/;session.cookie_secure.*/session.cookie_secure = true/" /etc/php7/php.ini

session.cookie_secure 防止你的 cookie 在明文 HTTP 上傳輸。

session.cookie_samesite 以防止跨站點攻擊。僅適用于最新的 PHP / 瀏覽器。

使用嚴格模式

由于 Cookie 規范,攻擊者能夠通過本地設置 Cookie 數據庫或 JavaScript 注入來放置不可移除的會話 ID Cookie。

session.use_strict_mode可以防止使用攻擊者初始化的會話 ID。

限制生存期

會話應與瀏覽器一起關閉。因此設置 session.cookie_lifetime 為 0。

Open_basedir

open_basedir 是一個 php.ini 配置選項,允許你限制 PHP 可以訪問的文件 / 目錄。

sed -i -e "s#;open_basedir =#open_basedir = /elabftw/:/tmp/:/usr/bin/unzip#" /etc/php7/php.ini

這里我添加了 unzip,因為它是由 Composer 使用的。 /elabftw是所有源 php 文件所在的位置。我不記得為什么/tmp會在這里,但肯定有原因。

禁用功能

這一點要小心,因為你很容易搞砸一個應用程序。但這絕對值得調查。假設攻擊者以某種方式上傳了一個 webshell,如果正確禁用了,webshell 將不會真正工作,因為shell_exec將被禁用,同類也將被禁用。我提供了一個適用于elabftw的列表,但并不是百分之百完成。

sed -i -e "s/disable_functions =/disable_functions = php_uname, getmyuid, getmypid, passthru, leak, listen, diskfreespace, tmpfile, link, ignore_user_abort, shell_exec, dl, system, highlight_file, source, show_source, fpaththru, virtual, posix_ctermid, posix_getcwd, posix_getegid, posix_geteuid, posix_getgid, posix_getgrgid, posix_getgrnam, posix_getgroups, posix_getlogin, posix_getpgid, posix_getpgrp, posix_getpid, posix_getppid, posix_getpwnam, posix_getpwuid, posix_getrlimit, posix_getsid, posix_getuid, posix_isatty, posix_kill, posix_mkfifo, posix_setegid, posix_seteuid, posix_setgid, posix_setpgid, posix_setsid, posix_setuid, posix_times, posix_ttyname, posix_uname, phpinfo/" /etc/php7/php.ini

禁用 url_fopen

allow_url_fopen 這個選項很危險的。禁用它。更多信息在此處。

sed -i -e "s/allow_url_fopen = On/allow_url_fopen = Off/" /etc/php7/php.ini

禁用 cgi.fix_pathinfo

你不想讓非 PHP 文件作為 PHP 文件執行,對嗎?那就禁用此功能。更多信息。

sed -i -e "s/;cgi.fix_pathinfo=1/cgi.fix_pathinfo=0/g" /etc/php7/php.ini

隱藏 PHP 版本

最后,不假思索地說:

sed -i -e "s/expose_php = On/expose_php = Off/g" /etc/php7/php.ini

現在就這樣。我希望你會發現這篇文章很有用,并改進你的配置;)

很多PHPer在進階的時候總會遇到一些問題和瓶頸,業務代碼寫多了迷茫沒方向,不知道該從哪兒入手去提升自己。→→管理整理了一些資料,有 騰訊 等一線大廠進階知識體系 可供參考(相關學習資料以及筆面試題)

覆蓋各個技術棧:分布式架構、高可擴展、高性能、高并發、服務器性能調優、TP6,laravel,YII2,Redis,Swoole、Swoft、Kafka、Mysql優化、shell腳本、Docker、微服務、Nginx等多個知識點高級進階干貨歡迎加入我的官方群啊點擊此處

創作挑戰賽新人創作獎勵來咯,堅持創作打卡瓜分現金大獎

總結

以上是生活随笔為你收集整理的php隐藏webshell_PHP 安全的十个必备技巧的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。