PHP安全之以CGI 模式安裝時(shí)可能遇到的攻擊及解決辦法
如果不想把 PHP 嵌入到服務(wù)器端軟件(如 Apache)作為一個(gè)模塊安裝的話,可以選擇以?CGI?的模式安裝?;蛘甙?PHP 用于不同的 CGI 封裝以便為代碼創(chuàng)建安全的 chroot 和 setuid 環(huán)境。這種安裝方式通常會(huì)把 PHP 的可執(zhí)行文件安裝到 web 服務(wù)器的 cgi-bin 目錄。盡管 PHP 可以作為一個(gè)獨(dú)立的解釋器,但是它的設(shè)計(jì)使它可以防止下面類型的攻擊:
訪問系統(tǒng)文件:http://my.host/cgi-bin/php?/etc/passwd?在 URL 請(qǐng)求的問號(hào)(?)后面的信息會(huì)傳給 CGI 接口作為命名行的參數(shù)。其它的解釋器會(huì)在命令行中打開并執(zhí)行第一個(gè)參數(shù)所指定的文件。?但是,以 CGI 模式安裝的 PHP 解釋器被調(diào)用時(shí),它會(huì)拒絕解釋這些參數(shù)。訪問服務(wù)器上的任意目錄:http://my.host/cgi-bin/php/secret/doc.html?好像上面這種情況,PHP 解釋器所在目錄后面的 URL 信息?/secret/doc.html?將會(huì)例行地傳給?CGI程序并進(jìn)行解釋。通常一些 web 服務(wù)器的會(huì)將它重定向到頁(yè)面,如?http://my.host/secret/script.php。如果是這樣的話,某些服務(wù)器會(huì)先檢查用戶訪問?/secret?目錄的權(quán)限,然后才會(huì)創(chuàng)建?http://my.host/cgi-bin/php/secret/script.php?上的頁(yè)面重定向。不幸的是,很多服務(wù)器并沒有檢查用戶訪問 /secret/script.php 的權(quán)限,只檢查了?/cgi-bin/php?的權(quán)限,這樣任何能訪問?/cgi-bin/php?的用戶就可以訪問 web 目錄下的任意文件了。?在 PHP 里,編譯時(shí)配置選項(xiàng)?--enable-force-cgi-redirect?以及運(yùn)行時(shí)配置指令?doc_root?和?user_dir?都可以為服務(wù)器上的文件和目錄添加限制,用于防止這類攻擊。下面將對(duì)各個(gè)選項(xiàng)的設(shè)置進(jìn)行詳細(xì)講解。情形一:只運(yùn)行公開的文件如果 web 服務(wù)器中所有內(nèi)容都受到密碼或 IP 地址的訪問限制,就不需要設(shè)置這些選項(xiàng)。如果 web 服務(wù)器不支持重定向,或者 web 服務(wù)器不能和 PHP 通信而使訪問請(qǐng)求變得更為安全,可以在 configure 腳本中指定?--enable-force-cgi-redirect?選項(xiàng)。除此之外,還要確認(rèn) PHP 程序不依賴其它方式調(diào)用,比如通過直接的?http://my.host/cgi-bin/php/dir/script.php?訪問或通過重定向訪問?http://my.host/dir/script.php。
在Apache中,重定向可以使用 AddHandler 和 Action 語(yǔ)句來設(shè)置。
情形二:使用 --enable-force-cgi-redirect 選項(xiàng)此編譯選項(xiàng)可以防止任何人通過如?http://my.host/cgi-bin/php/secretdir/script.php?這樣的 URL 直接調(diào)用 PHP。PHP 在此模式下只會(huì)解析已經(jīng)通過了 web 服務(wù)器的重定向規(guī)則的 URL。
通常 Apache 中的重定向設(shè)置可以通過以下指令完成:
Action php-script /cgi-bin/phpAddHandler php-script .php
此選項(xiàng)只在 Apache 下進(jìn)行過測(cè)試,并且要依賴于 Apache 在重定向操作中所設(shè)置的非標(biāo)準(zhǔn) CGI 環(huán)境變量?REDIRECT_STATUS。如果 web 服務(wù)器不支持任何方式能夠判斷請(qǐng)求是直接的還是重定向的,就不能使用這個(gè)選項(xiàng),而應(yīng)該用其它方法。
情形三:設(shè)置 doc_root 或 user_dir在 web 服務(wù)器的主文檔目錄中包含動(dòng)態(tài)內(nèi)容如腳本和可執(zhí)行程序有時(shí)被認(rèn)為是一種不安全的實(shí)踐。如果因?yàn)榕渲蒙系腻e(cuò)誤而未能執(zhí)行腳本而作為普通 HTML 文檔顯示,那就可能導(dǎo)致知識(shí)產(chǎn)權(quán)或密碼資料的泄露。所以很多系統(tǒng)管理員都會(huì)專門設(shè)置一個(gè)只能通過 PHP CGI 來訪問的目錄,這樣該目錄中的內(nèi)容只會(huì)被解析而不會(huì)原樣顯示出來。
對(duì)于前面所說無法判斷是否重定向的情況,很有必要在主文檔目錄之外建立一個(gè)專用于腳本的 doc_root 目錄。
可以通過配置文件內(nèi)的?doc_root?或設(shè)置環(huán)境變量?PHP_DOCUMENT_ROOT?來定義 PHP 腳本主目錄。如果設(shè)置了該項(xiàng),那么 PHP 就只會(huì)解釋?doc_root?目錄下的文件,并確保目錄外的腳本不會(huì)被 PHP 解釋器執(zhí)行(下面所說的?user_dir?除外)。
另一個(gè)可用的選項(xiàng)就是?user_dir。當(dāng) user_dir 沒有設(shè)置的時(shí)候,doc_root?就是唯一能控制在哪里打開文件的選項(xiàng)。訪問如?http://my.host/~user/doc.php?這個(gè) URL 時(shí),并不會(huì)打開用戶主目錄下文件,而只會(huì)執(zhí)行 doc_root 目錄下的?~user/doc.php(這個(gè)子目錄以 [~] 作開頭)。
如果設(shè)置了 user_dir,例如?public_php,那么像?http://my.host/~user/doc.php?這樣的請(qǐng)求將會(huì)執(zhí)行用戶主目錄下的?public_php?子目錄下的?doc.php?文件。假設(shè)用戶主目錄的絕對(duì)路徑是?/home/user,那么被執(zhí)行文件將會(huì)是?/home/user/public_php/doc.php。
user_dir?的設(shè)置與?doc_root?無關(guān),所以可以分別控制 PHP 腳本的主目錄和用戶目錄。
情形四:PHP 解釋器放在 web 目錄以外一個(gè)非常安全的做法就是把 PHP 解釋器放在 web 目錄外的地方,比如說?/usr/local/bin。這樣做唯一不便的地方就是必須在每一個(gè)包含 PHP 代碼的文件的第一行加入如下語(yǔ)句:
#!/usr/local/bin/php
還要將這些文件的屬性改成可執(zhí)行。也就是說,要像處理用 Perl 或 sh 或其它任何腳本語(yǔ)言寫的 CGI 腳本一樣,使用以?#!?開頭的 shell-escape 機(jī)制來啟動(dòng)它們。
在這種情況下,要使 PHP 能正確處理?PATH_INFO?和?PATH_TRANSLATED?等變量的話,在編譯 PHP 解釋器時(shí)必須加入?--enable-discard-path?參數(shù)。
相關(guān)文章:
1. javascript xml xsl取值及數(shù)據(jù)修改第1/2頁(yè)2. 利用CSS制作3D動(dòng)畫3. Properties 持久的屬性集的實(shí)例詳解4. jsp文件下載功能實(shí)現(xiàn)代碼5. XML入門的常見問題(四)6. WML語(yǔ)言的基本情況7. php網(wǎng)絡(luò)安全中命令執(zhí)行漏洞的產(chǎn)生及本質(zhì)探究8. ASP基礎(chǔ)入門第八篇(ASP內(nèi)建對(duì)象Application和Session)9. HTML5 Canvas繪制圖形從入門到精通10. CSS代碼檢查工具stylelint的使用方法詳解
