|
发布日期:2001-11-27
* y" T+ _, S" P3 f/ _! V2 V$ }文章内容:
0 m6 \5 C4 o) m6 m- J) Z( D V% J1 r--------------------------------------------------------------------------------5 i; s% H. b' P/ v$ v( V& a& d
, V" v5 n6 P( M% `
作者:san(小许) san@nsfocus.com
/ `9 \, S! [. l, L4 ?4 t) o, ?- ^" w; g
2 Y" N9 z8 I" D5 L: X--------------------------------------------------------------------------------) Y" I& o% K1 }* ^8 n
0 n$ n, k& S+ W2 h4 Q% u前面象Shaun Clowes和rfp等都比较详细的介绍了php、cgi程序在编程过程中遇到的问题,以: h/ S1 F* D7 r1 ^
及如何通过应用程序漏洞突破系统,这篇文章我们来通过对php的一些服务器端特性来进行配. M3 j1 L0 y" `& v' \
置加强php的安全。写cgi脚本的时候我们的确一定注意各种安全问题,对用户输入进行严格的
7 O0 B: S8 U" }/ d1 v过滤,但是常在岸边走哪有不湿鞋,吃烧饼哪有不掉芝麻,人有失蹄马有失手,连著名的
, ]% Y. |* t& z9 [6 A+ Xphpnuke、phpMyAdmin等程序都出现过很严重的问题,更何况象我等小混混写的脚本。所以现
% F2 L3 O5 R9 q; E% E$ m; H% `在我们假设php脚本已经出现严重问题,比如象前一阵子phpnuke的可以上传php脚本的大问题% g0 I+ p2 q+ }" N% T
了,我们如何通过对服务器的配置使脚本出现如此问题也不能突破系统。 8 X+ C5 D" h/ k: ]( Y
* U5 B+ K7 m2 j E
; {. B- N) o$ y" E3 J
1、编译的时候注意补上已知的漏洞
0 Q* h9 J. a* _5 v
* j" e0 {9 C: F' B1 G/ o% c4 W7 p/ Y从4.0.5开始,php的mail函数加入了第五个参数,但它没有好好过滤,使得php应用程序能突
/ {+ ]7 N5 R' J3 s破safe_mode的限制而去执行命令。所以使用4.0.5和4.0.6的时候在编译前我们需要修改php源8 c \1 ^7 b3 t( e. l
码包里ext/standard/mail.c文件,禁止mail函数的第五参数或过滤shell字符。在mail.c文件$ ^- t" N/ v A A
的第152行,也就是下面这行: ; F. b# B* m) a; M1 m% O3 j
/ W. L* F0 h z
if (extra_cmd != NULL) {
% s! L, r% v0 [! D
, P6 \+ I9 H0 r# E后面加上extra_cmd=NULL;或extra_cmd = php_escape_shell_cmd(extra_cmd);然后编译php
2 v3 v( y- Q' a: k7 B1 \那么我们就修补了这个漏洞。 . \6 d, l. p" E0 o* c( {
0 `" G) M: i7 m" |1 _
: \2 t: s5 Y5 \) N, E: B2、修改php.ini配置文件 0 G4 {: x. I" K! `! _, c: Y
' U5 \% Z9 h$ C1 R7 C9 |
以php发行版的php.ini-dist为蓝本进行修改。
0 A) Q* V/ i, }: e5 n+ K: P' j, u" P! _' c$ i! L$ n
1)Error handling and logging 3 I% i: M3 E% b* ~6 ]8 ]/ C) P
在Error handling and logging部分可以做一些设定。先找到: : z+ x* }: p! [- \/ B% m
display_errors = On
# H7 i: x6 n* K* R6 S; O/ S+ D/ _' S- e. M: X6 h
php缺省是打开错误信息显示的,我们把它改为:
: @ W3 b0 R- Q6 e J
7 O# g8 W4 L- ^3 J* e$ Gdisplay_errors = Off 8 B! F/ t F1 u! d) `8 L" `
% e# g8 } B+ E2 G) I i
关闭错误显示后,php函数执行错误的信息将不会再显示给用户,这样能在一定程度上防止攻% E% Q7 V j7 M7 t5 l- A5 l" \2 E$ T
击者从错误信息得知脚本的物理位置,以及一些其它有用的信息,起码给攻击者的黑箱检测造
8 i+ K5 R# w) J: P8 \. f9 a成一定的障碍。这些错误信息可能对我们自己有用,可以让它写到指定文件中去,那么修改以
' t" ~) d7 \. u/ Y/ ]/ Q下:
! c3 w! S- c; C, k: Q/ O8 J
. a% F4 G" n) d. H0 G& u5 e1 slog_errors = Off 8 L. M5 V% ]+ r: K3 Z
5 X; e7 u% x. t- x, u
改为:
9 [9 E$ A$ k/ W0 ^; c8 D7 V1 q+ m9 plog_errors = On . T) e9 e9 N4 C, Q
- m$ l$ T) Q8 B* }* C! P0 A0 k8 Q
以及指定文件,找到下面这行: ) I5 U7 [, Z/ z; H" O) n9 M& P& k
; t* u: ]9 ]3 J# x;error_log = filename
) l- L1 Y% N3 _! e4 B: @7 M; m8 I. E% h: l
去掉前面的;注释,把filename改为指定文件,如/usr/local/apache/logs/php_error.log 6 w {7 w3 P |' Z( k
. m! n* H) Z8 R: w; Gerror_log = /usr/local/apache/logs/php_error.log 8 x; [# R& ^% ~! z
! b b2 b% g$ l2 p这样所有的错误都会写到php_error.log文件里。
Y; a7 W6 n3 q/ A) l% h6 N5 N6 G; {% i; s5 m* @. r- {
2)Safe Mode : M/ w: e/ W$ h0 R# g0 H
6 f) W) o* J J P
php的safe_mode功能对很多函数进行了限制或禁用了,能在很大程度解决php的安全问题。在
/ Y b- T; n) O# i% Y; ~8 J& ISafe Mode部分找到: 0 K$ a! w5 u& F2 t6 J
" o% E. c* z. D: |% Y$ ^! _- l2 Psafe_mode = Off 9 u ]* Z8 B- `- D: z w; y
N3 a/ Z1 X3 H5 o改为: $ f5 B, J- u3 Y, f* v# L
. z9 n& N! x9 k4 W, O6 S( q7 gsafe_mode = On
! h. v( [- S0 p
# v1 M/ t3 M/ n' j" ?这样就打开了safe_mode功能。象一些能执行系统命令的函数shell_exec()和``被禁止,其它; r/ e$ a( b$ H! z1 Z' k- y
的一些执行函数如:exec(), system(), passthru(), popen()将被限制只能执行
3 D$ c" B* V/ r5 |% b/ v7 ssafe_mode_exec_dir指定目录下的程序。如果你实在是要执行一些命令或程序,找到以下:
3 t0 m! b2 P* m) c* u) v0 ~" T( J/ i! p5 P& w ^1 F4 c
safe_mode_exec_dir = # t3 j* K- T9 U# [2 p/ \
7 N) C& ^/ D" n8 h
指定要执行的程序的路径,如: + b: m/ L/ C6 q
7 A7 N: w% h, e; U( t* o* b
safe_mode_exec_dir = /usr/local/php/exec
- Z! p2 N" X( t. o' Y2 ~+ W' i/ q( ~5 P
. _. j+ ^' B6 z+ R" H' u1 Y然后把要用的程序拷到/usr/local/php/exec目录下,这样,象上面的被限制的函数还能执行
# K! y2 i. k6 M4 C该目录里的程序。
+ t; u3 }1 {5 C4 l/ U) |$ ]. m
W, M4 G' W# B9 C6 A' J: r# f' t: x关于安全模式下受限函数的详细信息请查看php主站的说明:
! ]/ X& K5 ^: q& F& c" w2 n+ mhttp://www.php.net/manual/en/features.safe-mode.php
: A$ [) h' f5 f
) R2 T9 {5 Q/ {0 \ o$ y3)disable_functions
. [( }/ ^# j) c
" l2 v- t* |% P% E4 w' n如果你对一些函数的危害性不太清楚,而且也没有使用,索性把这些函数禁止了。找到下面这
# O! K, Q7 g) e8 v行: ( C6 E: Y( ~" \
. Q& G6 ^3 t! R" R2 h' _+ Y# B/ J7 ~# ?disable_functions = 1 Y* v" _9 H, c" Q
% |9 P+ S6 T+ L, l* I在”=“后面加上要禁止的函数,多个函数用”,“隔开。
6 N* S) s! y0 M5 W0 r
, E8 a/ c: t; ~3 \- E3 Q- M
" n _0 _8 r7 X3 f3、修改httpd.conf 1 N) s2 ?, x9 c: r4 ~$ {3 V
5 t% C) \3 |6 e+ f
如果你只允许你的php脚本程序在web目录里操作,还可以修改httpd.conf文件限制php的操作7 I: @% T" a, \ C
路径。比如你的web目录是/usr/local/apache/htdocs,那么在httpd.conf里加上这么几行: " y! R* U% f8 N& `' r# A
3 R1 [# ^9 J- r( X: |; M9 ~2 r<Directory /usr/local/apache/htdocs>
, d; x |4 b8 P0 S) Y) f, ^2 Lphp_admin_value open_basedir /usr/local/apache/htdocs " C l1 A6 f/ `5 O1 s# ^
</Directory>
' F/ u k. r# ^! U$ x1 z; s* G4 L& Z$ M* }
这样,如果脚本要读取/usr/local/apache/htdocs以外的文件将不会被允许,如果错误显示打( L8 E+ s/ Z0 \5 o6 }( h
开的话会提示这样的错误: 8 X0 m2 j: R3 E
9 E1 f, W' h1 k! v, c+ S. K L( a$ J
Warning: open_basedir restriction in effect. File is in wrong directory in
" D- V- T# x# g* z, K/usr/local/apache/htdocs/open.php on line 4
+ q( @' |9 i$ a% f% T; H/ A! {/ G* z U# e' {, k/ E0 B: C: H: y% i
等等。
9 L4 A! |& G2 \# F. j$ ~' g
: L, H& p; \; q
/ ]1 z! K1 C) R0 `5 j4、对php代码进行编译 0 g2 a8 e: C% E0 N
/ q3 f) a% b I
Zend对php的贡献很大,php4的引擎就是用Zend的,而且它还开发了ZendOptimizer和
. J* |# p1 }2 f: x- UZendEncode等许多php的加强组件。优化器ZendOptimizer只需在http://www.zend.com注册就
* N0 a+ X. M1 r/ A可以免费得到,下面几个是用于4.0.5和4.0.6的ZendOptimizer,文件名分别对于各自的系统. o( n- Q5 A; g; H6 u( E0 n% X8 c
:
9 Y" H5 E7 f5 y. j' g# U3 o* `9 l. S5 a3 F
ZendOptimizer-1.1.0-PHP_4.0.5-FreeBSD4.0-i386.tar.gz
( O) F- m7 Y1 }$ K# s' d) E+ zZendOptimizer-1.1.0-PHP_4.0.5-Linux_glibc21-i386.tar.gz
% M6 F" u4 p" }. [, B2 [" ^ZendOptimizer-1.1.0-PHP_4.0.5-Solaris-sparc.tar.gz
. x* H8 t8 g* J) lZendOptimizer-1.1.0-PHP_4.0.5-Windows-i386.zip
1 M2 b- K. `6 X: l' g! Z) q/ d( U2 e0 G/ p+ w s; d
优化器的安装非常方便,包里面都有详细的说明。以UNIX版本的为例,看清操作系统,把包里
% L( L+ e+ @4 p# G8 z5 o' X: {的ZendOptimizer.so文件解压到一个目录,假设是/usr/local/lib下,在php.ini里加上两句
( \# I3 O% @' k7 v: ; ^; d4 r$ z: \5 K* q9 d& N. M
; k' g8 i. L4 c$ R+ W, r
zend_optimizer.optimization_level=15
$ l2 t: J% G# s% _& }zend_extension="/usr/local/lib/ZendOptimizer.so" , n3 L, X9 }" S ?& e% T
. v- D0 `# k% `' L$ K
就可以了。用phpinfo()看到Zend图标左边有下面文字:
) Y- v& ]. P9 Z: ]. _. M0 G3 g- w, N8 D' [
with Zend Optimizer v1.1.0, Copyright (c) 1998-2000, by Zend Technologies
1 x1 a" F9 O4 D, X/ `% K6 O/ E1 @! [& u* d
那么,优化器已经挂接成功了。
* M! q# q- a9 v9 y% b! V& N
6 _1 z B" b7 m8 P- P+ L8 G但是编译器ZendEncode并不是免费的,这里提供给大家一个http://www.PHPease.com的马勇设
$ R' z$ Y! {+ c4 c8 `1 g& K计的编译器外壳,如果用于商业目的,请与http://www.zend.com联系取得许可协议。 " @; l/ ?' S' Q/ D
) Z1 q9 r2 t* K+ Ephp脚本编译后,脚本的执行速度增加不少,脚本文件只能看到一堆乱码,这将阻止攻击者进
; ^7 ~8 f) m" @" J, O7 e' a一步分析服务器上的脚本程序,而且原先在php脚本里以明文存储的口令也得到了保密,如
- Y0 n3 j2 X6 C# |mysql的口令。不过在服务器端改脚本就比较麻烦了,还是本地改好再上传吧。
3 U4 ]$ C% o! {1 y. f& O; x0 C3 D0 \8 u" o5 w
$ S, L! l7 i* G2 X5 v# r5 D
5、文件及目录的权限设置
6 n% f: H9 K: _! D; S( h+ Z4 G! ~# E/ ^- k$ h: H6 Q1 x
web目录里除了上传目录,其它的目录和文件的权限一定不能让nobody用户有写权限。否则,
- X7 R* y7 d ^, W8 C! d' o# K) z6 h攻击者可以修改主页文件,所以web目录的权限一定要设置好。 : c, R9 V; u- C0 B y( `3 Y' h: J: T
9 R9 R; ?8 @1 z: `: E+ X, F5 [
还有,php脚本的属主千万不能是root,因为safe_mode下读文件的函数被限制成被读文件的属
. j! B; K' V- |1 i o( i$ ]主必须和当前执行脚本的属主是一样才能被读,否则如果错误显示打开的话会显示诸如以下的
/ M0 V) ~* @5 D7 R8 f' u错误:
) F, i& p* R5 w2 s( P; T0 P" G) @/ g G) d; `
Warning: SAFE MODE Restriction in effect. The script whose uid is 500 is not
* D% \ ~5 I4 l1 ^allowed to access /etc/passwd owned by uid 0 in /usr/local/apache/htdocs/open.php
" r% n8 H" J8 L$ U0 Non line 3 & j6 \7 K* s& d. Y0 `% O' O, _
. Y8 p W4 N" i" E5 Y" d! ^这样我们能防止许多系统文件被读,比如:/etc/passwd等。 ! X0 e: G( U, A2 B/ V
上传目录和上传脚本的属主也要设成一样,否则会出现错误的,在safe_mode下这些要注意。 U9 ^3 U* _: H: i1 @. e
) h8 M+ E) x# E8 l; q! ^ A
+ ]4 @% y9 l% g9 W, g/ J# F
6、mysql的启动权限设置 " r% A4 g# b1 I$ h0 Y3 O- D% D9 T9 q
F8 [5 w. b* x+ Q* w) r* S( S
mysql要注意的是不要用root来启动,最好另外建一个mysqladm用户。可以在/etc/rc.local等& ]" k3 h* _% H, I% d! d, ^4 l1 q, M
系统启动脚本里加上一句: - d5 f! n* Z3 j' P) n5 e4 J1 j
: t+ b: k* q5 x) g3 Hsu mysqladm -c "/usr/local/mysql/share/mysql/mysql.server start" ! [' j, b1 J: P$ n- m) ^! Q
. D6 n" [8 F1 S4 ~这样系统重启后,也会自动用mysqladmin用户启动mysql进程。 $ g; W5 m# K8 J+ y# H
* }* L$ C w5 W1 m) R
/ Z0 T5 R. h5 B$ b; e
7、日志文件及上传目录的审核及 : m; ~) G6 {' U) @
' w4 `+ A' T+ w0 Z6 P- r# H8 m; B2 e查看日志和人的惰性有很大关系,要从那么大的日志文件里查找攻击痕迹有些大海捞针,而且/ o5 `- h/ S X7 \3 |6 U
也未必有。web上传的目录里的文件,也应该经常检查,也许程序有问题,用户传上了一些非, H2 J8 C& l' n P7 `0 \+ e/ H
法的文件,比如执行脚本等。 , U) P5 T) z4 P: ?% L- H4 d; c
8 j5 D0 y+ Q& @% e3 g5 I n0 f! h
6 O; ~/ t( T" W; R) N! ~# X& ?2 {8、操作系统自身的补丁 5 A9 i. |/ b$ k: Y! N. d
1 a7 O1 Q4 K4 H4 D; O
一样,给系统打已知漏洞的补丁是系统管理员最基本的职责,这也是最后一道防线。 * D# C& A0 [2 _% c- K3 ^
% j4 i j) J- V7 L
' v1 l) A. q! x经过以上的配置,虽然说不上固若金汤,但是也在相当程度上给攻击者的测试造成很多麻烦,
0 l' g: n1 x0 U2 `9 T即使php脚本程序出现比较严重的漏洞,攻击者也无法造成实际性的破坏。
; f0 _8 k% |# Z9 O: x) G u如果您还有更古怪,更变态的配置方法,希望能一起分享分享;) & k( U' f- B2 m4 O: `
2 K I8 x# e( Q; }
Q& `3 u6 _ E1 ]8 L: G# J3 E% p参考资料:
$ F7 Q( T! Y6 }. r5 ]PHP Manual
$ [8 I6 K- {. ?; r" c* V( n, `http://www.zend.com |
|