解读php.ini的基本概念和配置方法

开发 后端
php.ini的配置需要涉及到许多参数,比如:register_globals;magic_quotes_gpc;display_errors;safe_mode;open_basedir等等。

我们在学习PHP语言的时候也许对php.ini的相关知识还是比较陌生。那么今天我们就为新手们详细解读php.ini的基本概念还顶级配置方法,方便我们学习PHP语言。我们首先来了解一些php.ini的基本概念性。空白字符和以分号开始的行被简单地忽略。设置指令的格式如下:directive = value 指令名(directive)是大小写敏感的!所以”foo=bar”不同于”FOO=bar”。值(value)可以是:

#t#1. 用引号界定的字符串(如:”foo”)

2. 一个数字(整数或浮点数,如:0,1,34,-1,33.55)

3. 一个PHP常量(如:E_ALL,M_PI)

4. 一个INI常量(On,Off,none)

5. 一个表达式(如:E_ALL & ~E_NOTICE)

还有另外一个是设置布尔值,1为On就是开启,0为Off就是关闭。php.ini分了很多部分,例如:模块部分,PHP全局配置,数据库配置,等等。了解了基本的概念以后我们就可以开始变态配置之旅。

第一个重要的参数是register_globals. 这个配置影响到PHP如何接收传递过来的参数,说白了register_globals的意思就是注册为全局变量,所以当该参数为值On的时候,传递过来 的值会被直接的注册为全局变量直接使用,而当该参数值为Off的时候,我们需要到从特定的数组里去得到它。从www.milw0rm.com很多的PHP漏洞来看一大部分是因为Register_Globals为On的时候被利用的,所以强烈推荐将这个参数修改成Off,PHP目前的最高版中此参数都是默 认是Off的,没啥说的了,如果你用的版本比较老的话一定要修改这里。

第二个重要的参数是magic_quotes_gpc。如果你把magic_quotes_gpc设置成了Off,那么PHP就不会对4种字符 ‘ (单引号), ” (双引号), (反斜线) 和 空字符进行转义,那这样的话就会造成服务器可能会被非法注入的可能。但是如果你把Magic_quotes_gpc设置成On的话,PHP就会 给$_POST,$_GET,$_COOKIE提交的变量中如果有上面四种字符的话就会加上反斜扛.这样就会大大地提高PHP的安全性。强烈推荐将 Magic_quotes_gpc设置为On。

第三个比较重要的是display_errors。为什么说这个参数重要呢,因为没有不会犯错误的开发者,PHP的 display_errors参数就是帮助开发者定位和确定这些错误的。可是如果PHP提供的这些信息被黑客了解到的话,这就不妙了。比如某国库的网站,因为对display_errors没有进行设置,导致web目录泄露。这对于黑客来说可是非常重要的信息,因为很多时候的渗透都需要知道web 目录,例如webshell的写入等等。所以我们强烈推荐大家把这个参数设置成Off。

第四个重要的参数就是safe_mode,就是我们常说的安全模式。PHP的安全模式是个非常重要的内嵌的安全机制,能够控制一些PHP中的函 数,比如system()等函数,同时把很多文件操作函数进行了权限控制,也不允许对某些关键文件的访问,比如/etc/passwd,但是默认的 php.ini是没有打开安全模式的,我们把它打开。safe_mode = on。

第五个参数是open_basedir,使用open_basedir选项能够控制PHP脚本只能访问指定的目录,这样能够避免PHP脚本访问 不应该访问的文件,一定程度上限制了webshell的危害,我们一般可以设置为只能访问网站目录(假设网站目录为 E:test):open_basedir = E:test 第六个参数是disable_functions,使用disable_functions可以限制一些对于系统来说威胁很大的函数。

例如,我们在第一部分中看到的有PHPinfo()函数的网页中可以看到关于PHP的环境变量等。还有可以利用system,exec等函数来 执行系统命令等等。这里我们推荐过滤的函数如下。disable_functions = PHPinfo,passthru,exec,system,chroot,scandir,chgrp,chown,shell_exec,proc_open,

proc_get_status,ini_alter,ini_alter,ini_restore,dl,pfsockopen,openlog,syslog,readlink,symlink,

popepassthru,stream_socket_server。 大家如果对某个函数不了解的话,可以google搜索得到函数的作用,然后来决定您自己的服务器是否禁止掉。

第七个参数是Com组件。Windows平台下的PHP脚本平台存在一个安全漏洞,使得PHP设置即使在安全模式下(safe_mode),仍 旧允许攻击者使用COM()函数来创建系统组件来执行任意命令。漏洞出现的原因是由于在安全模式下的PHP平台虽然system();pathru()函 数被禁止,但是com.allow_dcom的设置依旧是为true。以至于攻击者可以使用COM()函数创建系统组件对象来运行系统命令。

如果是默认的Apache设置或者Web服务器以Loacalsystem权限或Administrators权限运行,攻击者可以使用这个漏 洞来提升权限。所以我们必须要关闭掉com.allow_dcom这个参数默认是True,我们需要吧这个参数修改成 com.allow_dcom=false。第八个参数是expose_PHP。这个参数决定是否暴露 PHP 被安装在服务器上。如果这个参数设置为On的话就会把PHP的版本等泄露出来了。我们的推荐值是Off。

基本上的参数我们就介绍完了,当然php.ini还需要配置,大部分设置跟安全是没有关系的,很大一部分都跟PHP运行的效果(例如优化)等有 关系,如果大家有兴趣的话可以自己参考一下PHP的官方手册来具体了解一下。注意:修改完php.ini以后,必须重新启动IIS,不然你设置的内容不会 即时生效。

责任编辑:曹凯 来源: 百度博客
相关推荐

2010-03-01 16:25:07

WCF体系架构

2017-05-02 14:45:11

深度学习机器学习人工神经网络

2009-12-22 10:16:54

WCF服务状态

2010-03-01 16:41:04

WCF数据表

2023-06-14 00:21:52

2010-07-02 11:48:30

RS-232C协议

2020-05-26 22:48:09

服务器部署调优

2019-10-14 15:48:32

php.iniPHP脚本

2010-03-30 10:12:41

Nginx php.i

2010-01-25 10:57:57

Android系统应用

2010-03-01 18:04:35

WCF配置绑定

2011-03-28 11:05:17

ODBC

2010-08-23 16:58:17

DHCP协议

2010-07-07 15:17:40

LDAP协议

2010-06-24 13:26:53

FTP协议

2010-04-19 10:08:46

Oracle视图

2010-06-08 16:11:10

SPI总线协议

2010-06-21 18:04:08

2009-09-07 04:29:28

SDI MDI

2017-07-10 16:40:09

点赞
收藏

51CTO技术栈公众号