午夜剧场伦理_日本一道高清_国产又黄又硬_91黄色网战_女同久久另类69精品国产_妹妹的朋友在线

您的位置:首頁技術(shù)文章
文章詳情頁

PHP安全-源碼暴露(二)

瀏覽:178日期:2022-09-11 18:19:14
源碼暴露

你的WEB服務(wù)器必須要能夠讀取你的源確并執(zhí)行它,這就意味著任意人所寫的代碼被服務(wù)器運(yùn)行時,它同樣可以讀取你的源碼。在一個共享主機(jī)上,最大的風(fēng)險是由于WEB服務(wù)器是共享的,因此其它開發(fā)者所寫的PHP代碼可以讀取任意文件。

<?php

header(’Content-Type: text/plain’);

readfile($_GET[’file’]);

?>

通過在你的源碼所在的主機(jī)上運(yùn)行上面腳本,攻擊者可以通過把file的值指定為完整的路徑和文件名來使WEB服務(wù)器讀取并顯示任何文件。例如,假定該腳本命名為file.php,位于主機(jī)example.org上,只要通過訪問下面鏈接即可使文件/path/to/source.php的內(nèi)容暴露:

http://example.org/file.php?file=/path/to/source.php

當(dāng)然,要使這段簡單的代碼起作用,攻擊者必須確切地知道你的源碼的位置,但是攻擊者可以寫出更復(fù)雜的腳本,通過它可以方便在瀏覽整個文件系統(tǒng)。關(guān)于此類腳本,請看本章后面部分的示例。

對該問題沒有完美的解決方案。正如第五章所述,你必須考慮所有你的源碼都是公開的,甚至是保存在WEB主目錄之外的代碼也是如此。

最好的辦法是把所有敏感數(shù)據(jù)保存在數(shù)據(jù)庫中。雖然這使一些代碼的編寫多了一層復(fù)雜性,但這是防止你的敏感數(shù)據(jù)暴露的最好方法。很不幸的是,還有一個問題。如何保存你的數(shù)據(jù)庫訪問密碼?

請看保存在網(wǎng)站主目錄之外一個名為db.inc的文件:

<?php

$db_user = ’myuser’;

$db_pass = ’mypass’;

$db_host = ’localhost’;

$db = mysql_connect($db_host, $db_user, $db_pass);

?>

如果該文件的路徑是已知的(或被猜中),就存在著你的服務(wù)器上的另外一個用戶訪問該文件的可能,就會獲取數(shù)據(jù)庫訪問權(quán)限,這樣你保存在數(shù)據(jù)庫中的所有數(shù)據(jù)就會暴露。

解決該問題的最好方案是把你的數(shù)據(jù)庫訪問權(quán)限以下面的格式保存在一個只有系統(tǒng)管理員權(quán)限才能讀取的文件中:

SetEnv DB_USER 'myuser'

SetEnv DB_PASS 'mypass'

SetEnv是一個Apache的指令,上面文件的意思是建立兩個分別代表你的數(shù)據(jù)庫用戶名及密碼的Apache環(huán)境變量。當(dāng)然,該技巧的關(guān)鍵是只有系統(tǒng)管理員才能讀取該文件。如果你無法登錄成為系統(tǒng)管理員,你就可以限制該文件只能由你自已進(jìn)行讀取,這樣的保護(hù)方式與上面的方式類似。

$ chmod 600 db.conf

$ ls db.conf

-rw------- 1 chris chris 48 May 21 12:34 db.conf

這就有效地防止了惡意腳本訪問你的數(shù)據(jù)中權(quán)限,因此對于數(shù)據(jù)庫中保存的敏感數(shù)據(jù)來說,不會有危及安全的重大風(fēng)險。

為使該文件生效,你就需要能夠通過PHP訪問其中的數(shù)據(jù)。要達(dá)到這個目的,需要在httpd.conf中寫上如下的包含句:

Include '/path/to/db.conf'

需要注意該語句需要插入在VirtualHost區(qū)域內(nèi),否則其它用戶就能取得相應(yīng)的內(nèi)容。

由于Apache的父進(jìn)程以系統(tǒng)管理員身份運(yùn)行(需要綁定在80端口),它能夠讀取該配置文件,但處理服務(wù)器請求的子進(jìn)程(運(yùn)行PHP腳本)不能讀取該文件。

你可以通過$_SERVER超級全局?jǐn)?shù)組去訪問這兩個變量,這樣在db.inc中,只要通過引用$_SERVER變量即可,而不是在其中寫明數(shù)據(jù)庫的權(quán)限:

<?php

$db_user = $_SERVER[’DB_USER’];

$db_pass = $_SERVER[’DB_PASS’];

$db_host = ’localhost’;

$db = mysql_connect($db_host, $db_user, $db_pass);

?>

如果該文件被暴露,數(shù)據(jù)庫訪問權(quán)也不會泄露。這對于共享主機(jī)是一大安全性改進(jìn),同時對于獨(dú)立主機(jī)也是一種深度防范手段。

注意在使用上述技巧時,數(shù)據(jù)庫訪問權(quán)限就位于$_SERVER超級公用數(shù)組中。這就需要同時限制普通訪問者運(yùn)行phpinfo()察看或其它任何導(dǎo)致$_SERVER內(nèi)容暴露的原因。

當(dāng)然,你可以使用本技巧保護(hù)任何信息(不只是數(shù)據(jù)庫訪問權(quán)限),但我發(fā)現(xiàn)把大多數(shù)數(shù)據(jù)保存在數(shù)據(jù)庫更為方便,特別是由于該技巧需要得到你的主機(jī)提供商的協(xié)助。

標(biāo)簽: PHP
相關(guān)文章:
主站蜘蛛池模板: 成人av图片| 国产福利一区二区 | 日本熟女毛茸茸 | 欧美久久久久久久久久久 | 四虎最新免费网址 | 欧美亚洲二区 | 天天拍夜夜操 | 精品亚洲成人 | 99天堂网 | 99久99| 久久精品国产成人av | 国产剧情av在线播放 | jizz一区二区| 日韩中文字幕国产 | 九九一级片 | 国产免费一区二区三区四在线播放 | 国产日韩欧美亚洲 | 日韩在线精品 | 婷婷爱爱 | 国产乱码77777777| 你懂的在线网站 | 午夜肉伦伦 | 激情综合五月 | 国产黄频| 日本成人精品视频 | 国产区视频| 超碰在线最新 | 日本美女在线视频 | 国产成人精品综合久久久久99 | 影音先锋男人天堂 | 日韩视频二区 | 国产做受视频 | 综合欧美日韩 | 超碰97在线看 | 亚洲啪啪精品 | 色狠狠综合网 | 国产精品久久久久久免费播放 | 中文字幕第五页 | 久久精品综合 | 久久国产精品久久精品国产 | 成人一区三区 |