ASP站长网无论是Apache还是Nginx,php.ini都是适合的,而php-fpm.conf适合nginx+fcgi的配置
 
1、打开php的安全模式
 
PHP的安全模式是个非常重要的PHP内嵌的安全机制,能够控制一些PHP中的函数执行,比如system(),同时吧很多文件操作的函数进行了权限控制。
 
该参数配置如下
 
safe_mode = Off    #是否启用安全模式。
 
打开时,PHP将检查当前脚本的拥有者是否和被操作的文件的拥有者相同。如上,默认的php.ini是没有打开安全模式的,我们把它打开如下:
 
safe_mode = On
 
2、用户组安全
 
当safe_mode打开时,safe_mode_gid被关闭,那么php脚本能够对文件进行访问,而且相同组的用户也能够对文件进行访问。建议设置为safe_mode_gid = Off。
 
如果不进行设置,可能我们无法对我们服务器网站目录下的文件进行操作了,比如我们需要对文件进行操作的时候。
 
3、关闭危险的函数
 
如果打开了安全模式,那么函数禁止是可以不需要的,但是我们为了安全还是考虑进去。比如,我们觉得不希望执行包括system()等在内的能够执行命令的PHP函数,或者能够查看PHP信息的phpinfo()等函数,那么我们就可以禁止它们,方法如下:
 
disable_functions = system,passthru,exec,shell_exec,popen,phpinfo
 
如果你要禁止任何文件和目录的操作,那么可以关闭很多文件操作。
 
disable_functions = chdir,chroot,dir,getcwd,opendir,readdir,scandir,fopen,unlink,delete,copy,mkdir,rmdir,rename,file,file_get_contents,fputs,fwrite,chgrp,chmod,chown
 
以上只是列出了部分比较常用的文件处理函数,也可以把上面执行命令函数和这个函数结合,就能够抵制大部分的phpshell了,该参数默认为disable_functions =
 
4、关闭PHP版本信息在http头中的泄露
 
为了防止黑客获取服务器中PHP版本的信息,可以关闭该信息泄露在http头中。
 
该参数默认配置如下:
 
expose_php = On
 
是否暴露PHP被安装在服务器上的事实(在http头中加上其签名)。它不会有安全上的直接威胁,但它使得客户端知道服务器上安装了PHP。建议设置为:
 
expose_php = Off
 
这样黑客就无法在客户端看到PHP的信息。

dawei

【声明】:九江站长网内容转载自互联网,其相关言论仅代表作者个人观点绝非权威,不代表本站立场。如您发现内容存在版权问题,请提交相关链接至邮箱:bqsm@foxmail.com,我们将及时予以处理。