Linux下的Apache与PHP安全设置技巧

Linux下的Apache与PHP安全设置技巧,都是一些比较重要的细节。为了让你的服务器更安全,一定要注意下。
(1) safe_mode: 以安全模式运行php;

在php.ini文件中使用如下
safe_mode = On (使用安全模式)
safe_mode = Off (关闭安全模式)
在apache的httpd.conf中VirtualHost的相应设置方法
php_admin_flag safe_mode On (使用安全模式)
php_admin_flag safe_mode Off (关闭安全模式)
或者:
php_admin_value safe_mode 1 (使用安全模式)
php_admin_value safe_mode 0 (关闭安全模式)

(2) safe_mode_include_dir: 无需UID/GID检查的目录;

(3) open_basedir: 将用户可操作的文件限制在某目录下;

a、在Apache的httpd.conf中Directory的相应设置方法:
php_admin_value open_basedir /usr/local/apache/htdocs/:/tmp/
b、在php.ini中设置open_basedir = .:/tmp/, 这个设置表示允许
访问当前目录(即PHP文件所在目录)和/tmp/目录。

(4) disable_functions:设置禁用函数;

典型的安全性配置
disable_functions = shell_exec,system,exec,passthru,show_source,get_cfg_var,dl
若允许用户调试程序,则配置如下:
disable_functions = shell_exec,system,exec,passthru
(5) register_globals: 禁止注册全局变量;

register_globals = On (自动注册为全局变量)
register_globals = Off (不可注册为全局变量)
(6) magic_quotes_gpc: 令敏感字元转义
magic_quotes_gpc = On
magic_quotes_gpc = Off
在Apache的httpd.conf中VirtualHost的相应设置方法:
php_admin_flag magic_quotes_gpc on
或者:
php_admin_value magic_quotes_gpc 1
本站部分内容来源互联网,如果有图片或者内容侵犯您的权益请联系我们删除!

相关文档推荐

安装 Apache 出现 OS 10013 以一种访问权限不允许的方式做了一个访问套接字的尝试 如下截图: 提示: make_sock: could not bind to address 0.0.0.0:80 这个问题有由于计算机上安装了IIS7,80端口已占用。 打开Apache 的配置文件 Apache安装目录下的conf/htt
php.ini 文件不是经常用到的,突然有一天,你需要修改它了,却不知道他躲在哪里,怎么破? 一般情况下,它会呆在php的安装目录里。 方法/步骤 在你自己的网站目录里,新建一个php文件,写入如下代码 ?php echo phpinfo(); ? 保存,然后在浏览器访问该页面,
报出了 Allowed memory size of 134217728 bytes exhausted 错误,而且重启电脑再次执行仍然是一样。上网查了查,是因为php默认内存限制是128M,所以需要修改php.ini文件。 1、查找到 memory_limit = 128M 这一行,将128M改大点,我这里直接是改成了2048M。
apache web服务器的站点,下载pptx,docx,xlsx文件,却被浏览器当作zip文件保存。 这不是浏览器的问题,而是apache不认docx,pptx,,xlsx等Microsoft Office 2007+的文件格式,而这些文件本身是zip压缩文件,所以被apache当作zip压缩文件发给浏览器了。 做个形
一、查看启动你php的进程的用户是谁。 可以通过在命令行执行:ps -ef | grep php来看。或者在php中执行 echo exec(whoami) 来查看。centos下默认会是nobody。 nobody默认没有任何权限。 此时先自己添加一个用户和组。 /usr/sbin/groupadd xxxx/usr/sbin/user
phpinfo() 功能描述:输出 PHP 环境信息以及相关的模块、WEB 环境等信息。 危险等级:中 passthru() 功能描述:允许执行一个外部程序并回显输出,类似于 exec()。 危险等级:高 exec() 功能描述:允许执行一个外部程序(如 UNIX Shell 或 CMD 命令等)。 危