首页 > 网站 > Apache > 正文

关于apache安全配置方法

2024-08-27 18:22:03
字体:
来源:转载
供稿:网友

关闭危险函数

如果打开了安全模式,那么函数禁止是可以不需要的,但是我们为了安全还是考虑进去。比如,我们觉得不希望执行包括system()等在那的能够执行命令的函数,或者能够查看php信息的phpinfo()等函数,那么我们就可以禁止它们:

  1. disable_functions = system,passthru,exec,shell_exec,popen,phpinfo 

如果你要禁止任何文件和目录的操作,那么可以关闭很多文件操作

  1. disable_functions = chdir,chroot,dir,getcwd,opendir,readdir,scandir,fopen,unlink,delete,copy,mkdir,rmdir,rename,file,file_get_contents,fputs,fwrite,chgrp,chmod,chown 

以上只是列了部分不叫常用的文件处理函数,你也可以把上面执行命令函数和这个函数结合,就能够抵制大部分的phps教程hell了。

关闭php版本信息在http头中的泄漏

我们为了防止黑客获取服务器中php版本的信息,可以关闭该信息斜路在http头中:

expose_php = off

比如黑客在 telnet www.Vevb.com 80 的时候,那么将无法看到php的信息。

关闭注册全局变量

在php中提交的变量,包括使用post或者get提交的变量,都将自动注册为全局变量,能够直接访问,这是对服务器非常不安全的,所以我们不能让它注册为全局变量,就把注册全局变量选项关闭:

register_globals = off

当然,如果这样设置了,那么获取对应变量的时候就要采用合理方式,比如获取get提交的变量var,那么就要用$_get['var']来进行获取,这个php程序员要注意。

打开magic_quotes_gpc来防止sql注入

sql注入是非常危险的问题,小则网站后台被入侵,重则整个服务器沦陷,所以一定要小心。php.ini中有一个设置:

magic_quotes_gpc = off

这个默认是关闭的,如果它打开后将自动把用户提交对sql的查询进行转换,比如把 ' 转为 '等,这对防止sql注射有重大作用。所以我们推荐设置为:

magic_quotes_gpc = on

错误信息控制

一般php在没有连接到数据库教程或者其他情况下会有提示错误,一般错误信息中会包含php脚本当前的路径信息或者查询的sql语句等信息,这类信息提供给黑客后,是不安全的,所以一般服务器建议禁止错误提示:

display_errors = off

如果你却是是要显示错误信息,一定要设置显示错误的级别,比如只显示警告以上的信息:

error_reporting = e_warning & e_error

当然,我还是建议关闭错误提示。

错误日志

建议在关闭display_errors后能够把错误信息记录下来,便于查找服务器运行的原因:

log_errors = on

同时也要设置错误日志存放的目录,建议根apache的日志存在一起:

error_log = /usr/local/apache2/logs/php_error.log

注意:给文件必须允许apache用户的和组具有写的权限。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表