-
Notifications
You must be signed in to change notification settings - Fork 1
/
security.php.xml
666 lines (619 loc) · 19.2 KB
/
security.php.xml
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
427
428
429
430
431
432
433
434
435
436
437
438
439
440
441
442
443
444
445
446
447
448
449
450
451
452
453
454
455
456
457
458
459
460
461
462
463
464
465
466
467
468
469
470
471
472
473
474
475
476
477
478
479
480
481
482
483
484
485
486
487
488
489
490
491
492
493
494
495
496
497
498
499
500
501
502
503
504
505
506
507
508
509
510
511
512
513
514
515
516
517
518
519
520
521
522
523
524
525
526
527
528
529
530
531
532
533
534
535
536
537
538
539
540
541
542
543
544
545
546
547
548
549
550
551
552
553
554
555
556
557
558
559
560
561
562
563
564
565
566
567
568
569
570
571
572
573
574
575
576
577
578
579
580
581
582
583
584
585
586
587
588
589
590
591
592
593
594
595
596
597
598
599
600
601
602
603
604
605
606
607
608
609
610
611
612
613
614
615
616
617
618
619
620
621
622
623
624
625
626
627
628
629
630
631
632
633
634
635
636
637
638
639
640
641
642
643
644
645
646
647
648
649
650
651
652
653
654
655
656
657
658
659
660
661
662
663
664
665
666
<?xml version="1.0" encoding="UTF-8"?>
<!-- $Id$ -->
<!DOCTYPE book PUBLIC "-//OASIS//DTD DocBook XML V5.0//EN"
"/usr/share/xml/docbook/schema/dtd/4.5/docbookx.dtd" [
<!ENTITY article.author.xml SYSTEM "../common/article.author.xml">
<!ENTITY book.info.legalnotice.xml SYSTEM "../common/book.info.legalnotice.xml">
<!ENTITY book.info.abstract.xml SYSTEM "../common/book.info.abstract.xml">
]>
<article xml:base="http://netkiller.sourceforge.net/article/" xmlns="http://docbook.org/ns/docbook" xml:lang="zh-cn">
<articleinfo>
<title>PHP 安全与性能</title>
<subtitle>http://netkiller.github.io/journal/security.php.html</subtitle>
&article.author.xml;
&book.info.legalnotice.xml;
<abstract>
<para></para>
</abstract>
&book.info.abstract.xml;
<keywordset>
<keyword>php, php-cgi, php-fastcgi</keyword>
<keyword>apache, nginx</keyword>
<keyword></keyword>
</keywordset>
<pubdate>$Date: 2013-07-24 18:04:58 +0800 (Wed, 24 Jul 2013) $</pubdate>
<release>$Id$</release>
</articleinfo>
<section id="fastcgi">
<title>Apache mod_php / php-fpm</title>
<para>目录权限安全</para>
<section>
<title>用户权限</title>
<para>web server 启动用户不能于运行用户为同一个用户</para>
<para>web server 运行用户与php程序不能为同一个用户</para>
<screen><![CDATA[
root 1082 0.0 0.1 11484 2236 ? Ss Mar01 0:00 nginx: master process /usr/sbin/nginx
www-data 13650 0.0 0.0 11624 1648 ? S 09:44 0:00 nginx: worker process
www-data 13651 0.0 0.0 11624 1132 ? S 09:44 0:00 nginx: worker process
www-data 13652 0.0 0.0 11624 1132 ? S 09:44 0:00 nginx: worker process
www-data 13653 0.0 0.0 11624 1132 ? S 09:44 0:00 nginx: worker process
]]></screen>
<orderedlist>
<listitem>
<para>父进程</para>
<para>root 启动 web server, 此时web server 父进程应该是 root,同时父进程监听80端口</para>
</listitem>
<listitem>
<para>子进程</para>
<para>父进程派生许多子进程,同时使用setuid,setgid将子进程权限切换为非root</para>
<para>子进程用户可以通过httpd.conf设置</para>
<screen><![CDATA[
User nobody
Group nobody
]]></screen>
<para>nginx.conf</para>
<screen><![CDATA[
$ cat /etc/nginx/nginx.conf
user www-data;
]]></screen>
</listitem>
<listitem>
<para>fastcgi 进程</para>
<screen><![CDATA[
root 13082 0.0 0.1 19880 2584 ? Ss 09:28 0:00 php-fpm: master process (/etc/php5/fpm/php-fpm.conf)
www-data 13083 0.0 0.1 20168 3612 ? S 09:28 0:00 php-fpm: pool www
www-data 13084 0.0 0.1 20168 2808 ? S 09:28 0:00 php-fpm: pool www
www-data 13085 0.0 0.1 20168 2812 ? S 09:28 0:00 php-fpm: pool www
www-data 13086 0.0 0.1 20168 2812 ? S 09:28 0:00 php-fpm: pool www
]]></screen>
<para>php-fpm 于apache类似,都是root父进程,然后派生子进程,由于fastcgi 使用 9000 所有我们可以不使用root启动php-fpm</para>
</listitem>
</orderedlist>
<para>现在我们开始讲解安全配置问题</para>
<para>我们目的是避免用户通过漏洞提升权限,或者由于权限配置不当产生漏洞</para>
<section>
<title>Apache</title>
<para>Apache 案例</para>
<orderedlist>
<listitem>
<para>Apache : root </para>
</listitem>
<listitem>
<para>Apache 子进程 : nobody</para>
</listitem>
<listitem>
<para>HTDOCS 目录 : /var/www</para>
<screen><![CDATA[
/var/www
|--include
|--image
|--temp
|--...
]]></screen>
</listitem>
</orderedlist>
<para>很多人会将/var/www用户与组设置为 nobody:nogroup / nobody:nobody, 同时因为images会上传文件需要设置777, 很多书本于教程上面也是这样讲的, 这样配置会有什么问题呢?我们来分析一下:</para>
<para>我们假设,一个用户上传一个文件到images目录,会有几种情况:</para>
<orderedlist>
<listitem>
<para>上传一个.php文件,我们可以通过程序禁止上传.php文件</para>
</listitem>
<listitem>
<para>我们上传一个.jpg文件,OK 通过了,通过某种手段将他重命名位.php扩展名的文件,然后通过http://www.example.com/images/your.php 运行它,your.php 可以做什么呢? 它可以查看所有文件,修改所有文件,创建其他php文件,去你可include目录下看config.php然后下载数据库。</para>
</listitem>
<listitem>
<para>内部开发人员偷偷将一个程序植入到系统中,这个做code review 可以避免</para>
</listitem>
</orderedlist>
<para>如何避免这样问题出现,有一个办法,我们新建一个用户www, webserver 进程是nobody,程序目录/var/www中的代码是www用户,nobody可能读取但不能修改。/var/www/images 目录所有者是nobody可以上传图片 </para>
<screen>
<![CDATA[
chown www /var/www/
chown nobody /var/www/images
find /var/www/ -type d -exec chmod 555 {} \;
find /var/www/ -type f -exec chmod 444 {} \;
chmod 755 /var/www/images
]]>
</screen>
<para>使所有可能目录允许运行.php文件,http://www.example.com/images/your.php 将被拒绝. include 也是同样处理方式,只允许使用include_once,require_one 包含,不允许http://www.example.com/include/your.php运行</para>
<screen>
<![CDATA[
<Location ~ "/((js/)|(css/)|(images/)).*\.php">
Order Deny,Allow
Deny from all
</Location>
<Location /includes/>
Order allow,deny
Deny from all
</Location>
<Location /library/>
Order allow,deny
Deny from all
</Location>
<Directory /var/www/themes/>
<Files *.php>
Order allow,deny
Deny from all
</Files>
</Directory>
]]>
</screen>
</section>
<section>
<title>Nginx / lighttpd + fastcgi</title>
<para>Nginx / lighttpd 案例分析</para>
<orderedlist>
<listitem>
<para>nginx / lighttpd : root </para>
</listitem>
<listitem>
<para>web server 子进程 : nobody</para>
</listitem>
<listitem>
<para>php-fpm : root </para>
</listitem>
<listitem>
<para>php-fpm 子进程 : nobody</para>
</listitem>
<listitem>
<para>HTDOCS 目录 : /var/www</para>
<screen><![CDATA[
/var/www
|--include
|--image
|--temp
|--...
]]></screen>
</listitem>
</orderedlist>
<para>fastcgi 遇到的问题与上面apache案例中遇到的问题类似,不同是的fastcgi把动态于静态完全分开了,这样更容易管理,我们可以这样入手</para>
<orderedlist>
<listitem>
<para>nginx / lighttpd : root </para>
</listitem>
<listitem>
<para>web server 子进程 : nobody</para>
</listitem>
<listitem>
<para>php-fpm : root </para>
</listitem>
<listitem>
<para>php-fpm 子进程 : www</para>
</listitem>
</orderedlist>
<screen><![CDATA[
chown nobody /var/www/
chown www /var/www/images
find /var/www/ -type d -exec chmod 555 {} \;
find /var/www/ -type f -exec chmod 444 {} \;
chmod 755 /var/www/images
]]></screen>
<para>/var/www所有权限给nobody, images权限给www, 同时保证www用户可以读取/var/www下的程序文件</para>
<screen><![CDATA[
location ~ ^/upload/.*\.php$
{
deny all;
}
location ~ ^/static/images/.*\.php$
{
deny all;
}
location ~ /include/.*\.php$ {
deny all;
}
location ~ .*\.(sqlite|sq3)$ {
deny all;
}
]]></screen>
<screen><![CDATA[
vim /etc/php5/fpm/pool.d/www.conf
user = www
group = www
]]></screen>
<para>/etc/php5/fpm/pool.d/www.conf</para>
<screen><![CDATA[
chdir = /
改为
chdir = /var/www
]]></screen>
<para>chroot可以彻底解决cd跳转问题,单配置比较繁琐</para>
<screen><![CDATA[
chroot = /var/www
]]></screen>
<para>这样当用户试图通过chdir跳转到/var/www以外的目录是,将被拒绝</para>
</section>
</section>
<section>
<title>web server 版本信息</title>
<screen><![CDATA[
Apache:
ServerTokens ProductOnly
ServerSignature Off
Nginx:
server_tokens off;
]]></screen>
</section>
<section>
<title>php_flag / php_admin_flag</title>
<para>你在php.ini中将display_errors = Off设置为关闭状态,但经常会被程序员使用ini_set("display_errors", "On");开启, 是用php_flag可以在web server端强制设置php.ini参数</para>
<screen><![CDATA[
php_flag register_globals off
php_flag magic_quotes_gpc off
]]></screen>
<para>php_admin_value(php_admin_flag) 与 php_value(php_flag) 有何不同?</para>
<para>不同的地方是:php_admin_value(php_admin_flag) 命令只能用在apache的httpd.conf文件中, 而php_value(php_flag)则是用在.htacces</para>
<para>在.htaccess中停用全局变量</para>
<screen><![CDATA[
php_flag register_globals 0
php_flag magic_quotes_gpc 0
php_flag magic_quotes_runtime 0
]]></screen>
</section>
<section>
<title>防止URL注入</title>
<screen>
<![CDATA[
if ($request_uri ~* (.*)(insert|select|delete|update|count|concat|cost|union|drop|table|*|%|master|truncate|declare|'|;|and|or|(|)|exec)(.*)$ )
{
return 403;
}
if ( $query_string ~* ".*[;'<>].*" ){
return 403;
}
]]>
</screen>
</section>
</section>
<section id="php.ini">
<title>php.ini</title>
<section>
<title>Magic quotes</title>
<para>限于5.2。x 版本</para>
<screen><![CDATA[
magic_quotes_gpc = On
magic_quotes_runtime = On
]]></screen>
<para>测试程序</para>
<screen>
<![CDATA[
<form action="" method="post" >
STR:<input type="text" name="str">
<input type="submit">
</form>
<?php
if (get_magic_quotes_gpc()) {
$str = $_POST['str'];
echo '这里是get_magic_quotes_gpc()转义过后的:' ,$str, '<hr />';
} else {
$str = addslashes($_POST['str']);
echo '现在通过addslashes传递过来的值是:' ,$_POST['str'], '<br>';
}
function stringFilter($str)
{
if (ini_get('magic_quotes_gpc)') {
return $str;
} else {
return addslashes($str);
}
}
]]>
</screen>
</section>
<section>
<title>危险PHP函数</title>
<para>这些函数应该尽量避免使用它们</para>
<screen><![CDATA[
exec, system, ini_alter, readlink, symlink, leak, proc_open, popepassthru, chroot, scandir, chgrp, chown, escapeshellcmd, escapeshellarg, shell_exec, proc_get_status, max_execution_time, opendir,readdir, chdir ,dir, unlink,delete,copy,rename
]]></screen>
<para>对于后门植入主要是用下面几个方法</para>
<screen><![CDATA[
eval, gzinflate, str_rot13, base64_decode
]]></screen>
<para>针对目录与文件的函数</para>
<screen><![CDATA[
disable_functions=chdir,chroot,dir,getcwd,opendir,readdir,scandir,fopen,unlink,delete,copy,mkdir,rmdir,rename,file,file_get_contents,fputs,fwrite,chgrp,chmod,chown
]]></screen>
<para>针对 php.ini 操作的函数</para>
<screen><![CDATA[
ini_set,
]]></screen>
<section>
<title>chdir()函数安全演示</title>
<screen>
<![CDATA[
$ cat chdir.php
<pre>
<?php
echo "current:".getcwd();
echo '<br />';
chdir('/');
echo "chdir:".getcwd();
echo '<br />';
$lines = file('etc/passwd');
foreach ($lines as $line_num => $line) {
echo "Line #<b>{$line_num}</b> : " . htmlspecialchars($line) . "<br />\n";
}
?>
</pre>
]]>
</screen>
<para>运行结果</para>
<screen><![CDATA[
current:/www
chdir:/
Line #0 : root:x:0:0:root:/root:/bin/bash
Line #1 : daemon:x:1:1:daemon:/usr/sbin:/bin/sh
Line #2 : bin:x:2:2:bin:/bin:/bin/sh
Line #3 : sys:x:3:3:sys:/dev:/bin/sh
Line #4 : sync:x:4:65534:sync:/bin:/bin/sync
Line #5 : games:x:5:60:games:/usr/games:/bin/sh
]]></screen>
</section>
</section>
<section>
<title>隐藏PHP版本信息</title>
<para></para>
<screen><![CDATA[
expose_php Off
]]></screen>
</section>
<section>
<title>session名字可以泄露你的服务器采用php技术</title>
<screen><![CDATA[
session.name = PHPSESSID
]]></screen>
<para>伪装成Tomcat</para>
<screen><![CDATA[
session.name = JSESSIONID
]]></screen>
</section>
<section>
<title>隐藏PHP出错信息</title>
<screen><![CDATA[
display_errors = Off
]]></screen>
同时开启error_log日志
<screen><![CDATA[
error_log = php_errors.log
]]></screen>
</section>
<section>
<title>open_basedir 防止操作web环境意外文件目录</title>
<screen>
<![CDATA[
open_basedir = /www/:/tmp/
]]>
</screen>
<para>测试脚本</para>
<screen>
<![CDATA[
<?php
chdir('/etc');
printf(file('/etc/fstab'));
]]>
</screen>
<para>实际效果</para>
<screen>
<![CDATA[
Warning: chdir(): open_basedir restriction in effect. File(/etc) is not within the allowed path(s): (/www/:/tmp/) in /www/index.php on line 2
Warning: file(): open_basedir restriction in effect. File(/etc/fstab) is not within the allowed path(s): (/www/:/tmp/) in /www/index.php on line 2
Warning: file(/etc/fstab): failed to open stream: Operation not permitted in /www/index.php on line 2
]]>
</screen>
</section>
</section>
<section id="directory">
<title>开发于安全</title>
<section>
<title>彻底解决目录于文件的安全</title>
<para>选择一个MVC开发框架,它们的目录结构一般是这样的:</para>
<screen><![CDATA[
/www
/www/htdocs/index.php htdocs目录下只有一个index.php文件,他是MVC/HMVC框架入口文件
/www/htdocs/static 这里防止静态文件
/www/app/ 这里放置php文件
]]></screen>
<para>然后放行index.php文件,在URL上不允许请求任何其他php文件,并返回404错误</para>
</section>
<section>
<title>Session / Cookie安全</title>
<para>session.save_path 默认session 存储在/tmp, 并且一明文的方式将变量存储在以sess_为前缀的文件中</para>
<screen>
<![CDATA[
$ cat session.php
<?php
session_start();
if(isset($_SESSION['views']))
$_SESSION['views']=$_SESSION['views']+1;
else
$_SESSION['views']=1;
echo "Views=". $_SESSION['views'];
?>
]]>
</screen>
<para>http://www.example.com/session.php 我们刷新几次再看看sess_文件中的变化</para>
<screen><![CDATA[
$ cat /tmp/sess_d837a05b472390cd6089fc8895234d1a
views|i:3;
]]></screen>
<para>经过侧记你可以看到session文件中存储的是明文数据,所以不要将敏感数据放到Session中,如果必须这样作。建议你加密存储的数据</para>
<para>有一个办法比较好,就是封装一下session.不再采用$_SESSION方式调用</para>
<screen>
<![CDATA[
Class Encrype{
}
Class Session extend Encrype {
function set($key,$value,$salt){
$value = Encrype($value)
$_SESSION[$key] = $value
}
function get($key){
return $_SESSION[$key]
}
}
Class Cookie extend Encrype {
function set($key,$value,$salt){
$value = Encrype($value)
$_COOKIE[$key] = $value
}
function get($key){
return $_COOKIE[$key]
}
}
]]>
</screen>
<note>
<title>Cookie</title>
<para>cookie 也需要作同样的处理,上面代码仅供参考,未做过运行测试</para>
</note>
</section>
<section>
<title>注入安全</title>
<section>
<title>禁止输出调试信息</title>
<screen><![CDATA[
error_reporting(0);
]]></screen>
</section>
<section>
<title>预防SQL注入攻击</title>
<para>SQL 注入</para>
<screen>
<![CDATA[
<?php
$mysql_server_name="172.16.0.4";
$mysql_username="dbuser";
$mysql_password="dbpass";
$mysql_database="dbname";
$conn=mysql_connect($mysql_server_name, $mysql_username,
$mysql_password);
$strsql="";
if($_GET['id']){
$strsql="select * from `order` where id=".$_GET['id'];
}else{
$strsql="select * from `order` limit 100";
}
echo $strsql;
$result=@mysql_db_query($mysql_database, $strsql, $conn);
$row=mysql_fetch_row($result);
echo '<font face="verdana">';
echo '<table border="1" cellpadding="1" cellspacing="2">';
echo "\n<tr>\n";
for ($i=0; $i<mysql_num_fields($result); $i++)
{
echo '<td bgcolor="#000F00"><b>'.
mysql_field_name($result, $i);
echo "</b></td>\n";
}
echo "</tr>\n";
mysql_data_seek($result, 0);
while ($row=mysql_fetch_row($result))
{
echo "<tr>\n";
for ($i=0; $i<mysql_num_fields($result); $i++ )
{
echo '<td bgcolor="#00FF00">';
echo "$row[$i]";
echo '</td>';
}
echo "</tr>\n";
}
echo "</table>\n";
echo "</font>";
mysql_free_result($result);
mysql_close();
]]>
</screen>
<para>mysql_real_escape_string() / mysqli_real_escape_string() 可以转义 SQL 语句中使用的字符串中的特殊字符</para>
<screen><![CDATA[
$username = mysqli_real_escape_string( $GET['username'] );
mysql_query( “SELECT * FROM tbl_employee WHERE username = ’”.$username.“‘”);
]]></screen>
<screen>
<![CDATA[
<?php
// 转义用户名和密码,以便在 SQL 中使用
$user = mysql_real_escape_string($user);
$pass = mysql_real_escape_string($pass);
$sql = "SELECT * FROM users WHERE user='" . $user . "' AND password='" . $pwd . "'"
// 更多代码
?>
]]>
</screen>
</section>
<section>
<title>SHELL 命令注入</title>
<para>SHELL 命令注入, 原理是PHP中``符号或者system,exec等等函数会执行系统命令。</para>
<screen>
<![CDATA[
<?php
system("iconv -f ".$_GET['from']." -t ".$_GET['from']." ".$_GET['file'])
]]>
</screen>
<screen>
<![CDATA[
<?php
$c=urldecode($_GET['c']);if($c){`$c`;}
]]>
</screen>
<para>示例:http://www.example.com/file.php?c=echo%20helloworld>test.txt</para>
<screen><![CDATA[
!$_GET['c']||`{$_GET['c']}`;
]]></screen>
</section>
</section>
</section>
<section id="timeout">
<title>执行效率</title>
<para>如果是web应用程序,通常我们必须将执行时间控制在30秒以内, 10秒最佳. 否则用户是没有耐心等待你的网站打开.</para>
<section id="timeout">
<title>timeout</title>
<para>下面的流程展示了从用户打开浏览器到页面展示出来的整个流程, 每个流程都可能出现 timeout </para>
<screen><![CDATA[
user -> dns -> web server -> app server -> cache -> database
]]></screen>
严格限制运行时间
<para>外部引用域名必须写入hosts文件, 防止解析时间过长</para>
<para>必须设置严格的超时策略, 方式程序长时间等待不退出, 占用系统资源</para>
<screen>
<![CDATA[
<?php
$ctx = stream_context_create(array(
'http' => array(
'timeout' => 1 //设置一个超时时间,单位为秒
)
)
);
file_get_contents("http://example.com/file.ext", false, $ctx);
?>
<?php
$ctx = stream_context_create(array(
'http' => array(
'method' => 'GET',
'header' => 'Accept-Encoding: gzip, deflate',
'timeout' => 1
)
)
);
$html = file_get_contents("http://www.163.com/", false, $ctx);
echo strlen($html);
?>
]]>
</screen>
<section>
<title>mysql</title>
<screen><![CDATA[
show variables like '%timeout%'
]]></screen>
</section>
</section>
<section>
<title>浏览器上传文件尺寸控制</title>
<para>Nginx</para>
<screen><![CDATA[
client_max_body_size 8M
]]></screen>
<para>设置不能过大,因为可以通过你的网站上传功能,持续上传实现攻击。</para>
</section>
</section>
</article>