Đánh giá php

PHP là một ngôn ngữ mã nguồn mở kịch bản phía máy chủ và nó được sử dụng rộng rãi. Máy chủ web Apache/Nginx/Lighttpd cấp quyền truy cập vào các tệp và nội dung thông qua các giao thức HTTP hoặc HTTPS

Cấu hình script phía máy chủ sai có thể tạo ra nhiều loại vấn đề. Vì vậy, PHP nên được sử dụng một cách thận trọng. Dưới đây là 25 cách thực hiện bảo mật php tốt nhất để quản trị hệ thống để cấu hình PHP một cách an toàn

Thiết lập hệ thống của chúng tôi do tôi hướng dẫn
  • Tài liệuRoot. /var/www/html
  • Máy chủ Web mặc định. Apache [bạn có thể sử dụng Lighttpd hoặc Nginx thay vì Apache]
  • Default file configure PHP. /etc/php. ban đầu
  • Default extension PHP config directory. /etc/php. đ/
  • File mẫu của chúng tôi để cấu hình bảo mật. /etc/php. đ/an ninh. ini [bạn cần tạo tập tin này bằng một trình soạn thảo văn bản]
  • Hệ điều hành. RHEL/CentOS/Fedora Linux [các hướng dẫn sẽ hoạt động với bất kỳ bản phân phối Linux nào khác như Debian/Ubuntu hoặc Unix khác như hệ điều hành như OpenBSD/FreeBSD/HP-UX]
  • Default PHP host TCP/UDP. không có
Hầu hết các hành động được liệt kê trong bài viết này được viết với giả định rằng chúng sẽ được thực hiện bởi người dùng root

php -v

Ví dụ kết quả đầu ra

 PHP 5.3.3 [cli] [built: Oct 24 2011 08:35:41]
Copyright [c] 1997-2010 The PHP Group
Zend Engine v2.3.0, Copyright [c] 1998-2010 Zend Technologies 

Đối với mục tiêu của trình bày mục đích, tôi sẽ sử dụng các hệ điều hành sau đây

 cat /etc/redhat-release 

Ví dụ kết quả đầu ra

 Red Hat Enterprise Linux Server release 6.1 [Santiago] 

#1. Biết kẻ thù của bạn
PHP could must be face with the other type of the attack in public. Tôi đã nhận thấy các loại tấn công khác nhau như

XSS - Cross-site scripting là một lỗ hổng trong ứng dụng web php, kẻ tấn công có thể khai thác để đánh cắp thông tin người dùng. Bạn có thể cấu hình Apache và viết script PHP an toàn hơn [xác nhận tất cả các đầu vào người sử dụng] để tránh các cuộc tấn công XSS

SQL injection - Đây là một lỗi tìm kiếm trong lớp cơ sở dữ liệu của một ứng dụng PHP. Là một kỹ thuật tấn công vào câu lệnh cơ sở dữ liệu thông qua việc chèn các đoạn mã độc vào SQL để đánh lạc hướng xử lý mục đích phá hủy dữ liệu hoặc ăn cắp. Bạn có thể cấu hình Apache và viết mã an toàn [xác nhận và thoát tất cả người dùng đăng nhập] để tránh các cuộc tấn công SQL injection. Một biến thực tế phổ biến trong PHP là thoát khỏi các tham số bằng cách sử dụng chức năng gọi mysql_real_escape_string[] trước khi gửi truy vấn SQL

Tải lên tệp - Nó cho phép khách truy cập của bạn có thể đặt các tệp [tải tệp lên] vào máy chủ của bạn. Điều này có thể dẫn đến các vấn đề bảo mật khác nhau, chẳng hạn như xóa các tệp của bạn, xóa cơ sở dữ liệu, ăn cắp thông tin chi tiết người dùng và hơn thế nữa. Bạn có thể vô hiệu hóa tệp tải lên bằng cách sử dụng php hoặc viết mã an toàn [như xác nhận người dùng đăng nhập và chỉ cho phép các loại tệp hình ảnh như png hay gif]

Bao gồm cả tệp địa phương và tệp từ xa - Một kẻ tấn công có thể mở tệp từ máy chủ từ xa và thực hiện bất kỳ mã PHP nào. Điều này cho phép họ tải lên tập tin, xóa tập tin và cài đặt backdoor. Bạn có thể cấu hình php để vô hiệu hóa tập tin thực thi từ xa

eval[] - Đánh giá một chuỗi như mã PHP. Điều này thường được sử dụng bởi một kẻ tấn công mã hóa và các công cụ của họ trên máy chủ của họ. You could cấu hình php để vô hiệu hóa eval []

Sea-surf Attack [Cross-site request forgery - CSRF] – CSRF [Cross-site request forgery] hay tấn công bằng một cú nhấp chuột, phiên cưỡi là một phương thức khai thác lỗ hổng của trang web theo đó các lệnh không được phép thực hiện . CSRF sẽ lừa đảo trình duyệt của nhân sự cố gửi lệnh http đến các ứng dụng web. Trong trường hợp phiên làm việc của nạn nhân chưa hết hiệu lực, thì các câu lệnh trên sẽ được thực thi với thẩm quyền chứng thực của nạn nhân. Nếu người sử dụng cuối cùng là các tài khoản quản trị, điều này có thể gây thiệt hại cho toàn bộ ứng dụng web


#2. Xây dựng mô-đun PHP
Để xem các mô-đun php gõ lệnh sau

php -m

Ví dụ kết quả đầu ra

[PHP Modules]
apc
bcmath
bz2
calendar
Core
ctype
curl
date
dom
ereg
exif
fileinfo
filter
ftp
gd
gettext
gmp
hash
iconv
imap
json
libxml
mbstring
memcache
mysql
mysqli
openssl
…

Tôi khuyên bạn nên sử dụng PHP với giới hạn số lượng mô-đun để cải thiện hiệu suất và an ninh. Ví dụ, bạn có thể vô hiệu hóa mô-đun sqlite3 bằng cách xóa tệp cấu hình hoặc đổi tên [di chuyển] tệp được gọi là /etc/php. d/sqlite3. ini as after

 rm /etc/php.d/sqlite3.ini 

hoặc

 mv /etc/php.d/sqlite3.ini /etc/php.d/sqlite3.disable 

Các mô-đun có thể được gỡ bỏ bằng cách cài đặt lại PHP với một cấu hình rút gọn hơn. Bạn có thể tải xuống mã nguồn php từ php. net and compile it as after with GD, fastcgi, and MySQL support

________số 8_______

Coi tài liệu này để biết thêm thông tin
#3. Rò rỉ thông tin giới hạn PHP
Để hạn chế những rò rỉ thông tin PHP vô hiệu hóa exposure_php. Chỉnh sửa /etc/php. đ/an ninh. ini and setting only after here

 expose_php=Off 

Khi Exposure_php kích hoạt, bạn có thể xem phiên bản php bằng cách sử dụng lệnh sau

 PHP 5.3.3 [cli] [built: Oct 24 2011 08:35:41]
Copyright [c] 1997-2010 The PHP Group
Zend Engine v2.3.0, Copyright [c] 1998-2010 Zend Technologies 
0

Ví dụ kết quả đầu ra

 PHP 5.3.3 [cli] [built: Oct 24 2011 08:35:41]
Copyright [c] 1997-2010 The PHP Group
Zend Engine v2.3.0, Copyright [c] 1998-2010 Zend Technologies 
1

Bạn có thể sử dụng hướng dẫn này để ẩn phiên bản Apache
# 4. Mô-đun PHP có thể tải tối thiểu [Tiện ích mở rộng động]
Hỗ trợ PHP " Dynamic Extensions ". Theo mặc định, RHEL tải tất cả các mô-đun mở rộng được tìm thấy trong thư mục /etc/php. đ/. Để kích hoạt hoặc vô hiệu hóa một mô-đun cụ thể, chỉ cần tìm cấu hình tệp trong thư mục /etc/php. d/ and comment name module

Bạn cũng có thể đổi tên hoặc xóa các tập tin cấu hình mô-đun. Đối với hiệu suất PHP tốt nhất và an toàn, bạn chỉ nên cho phép các phần mở rộng yêu cầu cho ứng dụng web của bạn. Ví dụ, để tắt tiện ích gd, gõ lệnh sau

 PHP 5.3.3 [cli] [built: Oct 24 2011 08:35:41]
Copyright [c] 1997-2010 The PHP Group
Zend Engine v2.3.0, Copyright [c] 1998-2010 Zend Technologies 
2

Để kích hoạt mô-đun php gọi gd, hãy nhập

 PHP 5.3.3 [cli] [built: Oct 24 2011 08:35:41]
Copyright [c] 1997-2010 The PHP Group
Zend Engine v2.3.0, Copyright [c] 1998-2010 Zend Technologies 
3

#5. Log all the PHP error
Không thể rò rỉ thông báo lỗi PHP cho tất cả các khách hàng truy cập trang. Chỉnh sửa /etc/php. đ/an ninh. ini and setting the only after here

 PHP 5.3.3 [cli] [built: Oct 24 2011 08:35:41]
Copyright [c] 1997-2010 The PHP Group
Zend Engine v2.3.0, Copyright [c] 1998-2010 Zend Technologies 
4

Hãy chắc chắn rằng bạn đăng nhập tất cả các lỗi php vào một tập tin log

 PHP 5.3.3 [cli] [built: Oct 24 2011 08:35:41]
Copyright [c] 1997-2010 The PHP Group
Zend Engine v2.3.0, Copyright [c] 1998-2010 Zend Technologies 
5

#6. Không cho phép tải lên tập tin
Chỉnh sửa /etc/php. đ/an ninh. ini và thiết lập chỉ thị sau đây để vô hiệu hóa tập tin tải lên vì lý do an ninh

 PHP 5.3.3 [cli] [built: Oct 24 2011 08:35:41]
Copyright [c] 1997-2010 The PHP Group
Zend Engine v2.3.0, Copyright [c] 1998-2010 Zend Technologies 
6

Nếu người sử dụng các ứng dụng của bạn cần phải tải lên các tập tin, hãy tắt tính năng này bằng cách thiết lập post_max_filesize để giới hạn kích thước tối đa của tập tin mà PHP sẽ chấp nhận thông tin cập nhật

 PHP 5.3.3 [cli] [built: Oct 24 2011 08:35:41]
Copyright [c] 1997-2010 The PHP Group
Zend Engine v2.3.0, Copyright [c] 1998-2010 Zend Technologies 
7

Xem hướng dẫn này để biết thông tin chi tiết

#7. Tắt thực thi mã từ xa
Nếu được kích hoạt, allow_url_fopen cho phép chức năng PHP tập tin - ví dụ như file_get_contents[] và bao gồm và câu lệnh yêu cầu - có thể lấy dữ liệu từ các địa điểm từ xa, giống như FTP hoặc trang web

Các thành viên lập trình thông thường hay quên điều này và không làm cho bộ lọc bắt đầu phù hợp khi xem xét dữ liệu do người dùng cung cấp cho các chức năng này, điều này tạo ra lỗi truy cập mã tiêm. Một số lượng lớn lỗi truy cập mã tiêm báo cáo trong các ứng dụng web dựa trên PHP là do sự kết hợp của việc kích hoạt allow_url_fopen và lọc đầu vào sai. Chỉnh sửa /etc/php. đ/an ninh. ini and setting the only after here

 PHP 5.3.3 [cli] [built: Oct 24 2011 08:35:41]
Copyright [c] 1997-2010 The PHP Group
Zend Engine v2.3.0, Copyright [c] 1998-2010 Zend Technologies 
8

Tôi cũng khuyên bạn nên vô hiệu hóa allow_url_include vì lý do an ninh

 PHP 5.3.3 [cli] [built: Oct 24 2011 08:35:41]
Copyright [c] 1997-2010 The PHP Group
Zend Engine v2.3.0, Copyright [c] 1998-2010 Zend Technologies 
9

# số 8. Kích hoạt chế độ Safe Mode SQL
Chỉnh sửa /etc/php. đ/an ninh. ini and setting only after here

 cat /etc/redhat-release 
0

Nếu được kích hoạt, mysql_connect[] và mysql_pconnect[] bỏ qua bất kỳ đối số truyền thông nào cho chúng
Tôi cũng khuyên bạn nên tắt magic_quotes_gpc cho tất cả các cài đặt php 5. 3. x vì mysql_escape_string[] có thể là lựa chọn thay thế tốt hơn

 cat /etc/redhat-release 
1

#9. Kiểm tra kích thước POST
Các phương thức yêu cầu HTTP POST được sử dụng khi khách hàng [trình duyệt hoặc người dùng] cần gửi dữ liệu đến máy chủ web Apache, chẳng hạn như khi tải lên một tệp hoặc gửi một biểu mẫu hoàn tất. Những kẻ tấn công có thể cố gắng gửi yêu cầu POST quá kích thước để ăn tài nguyên hệ thống của bạn. Bạn có thể giới hạn các yêu cầu POST có kích thước tối đa mà PHP sẽ xử lý. Chỉnh sửa /etc/php. đ/an ninh. ini and setting the only after here

 cat /etc/redhat-release 
2

1K đặt kích thước tối đa của dữ liệu bài đăng cho phép các ứng dụng php. Thiết lập này cũng ảnh hưởng đến tệp tải lên. Để tải lên tập tin lớn, giá trị này phải lớn hơn post_max_filesize. Tôi cũng đề nghị bạn nên hạn chế sử dụng phương pháp có sẵn máy chủ web Apache. chỉnh sửa httpd. conf and setting the only after here for DocumentRoot /var/www/html

 cat /etc/redhat-release 
3

#10. Kiểm soát tài nguyên [DoS Control]
Bạn có thể thiết lập thời gian thực thi tối đa của mỗi tập lệnh php trong vài giây. Một đề xuất đưa ra lựa chọn là thiết lập thời gian tối đa cho mỗi tập lệnh có thể phân tích dữ liệu theo yêu cầu và bộ nhớ tối đa mà tập lệnh có thể tiêu thụ. Chỉnh sửa /etc/php. đ/an ninh. ini và thiết lập các đường dẫn sau

 cat /etc/redhat-release 
4

#11. Cài đặt hệ thống bảo vệ nâng cao Suhosin cho PHP
Từ trang dự án
Suhosin là hệ thống bảo vệ tiên tiến cho việc cài đặt PHP. Nó được thiết kế để bảo vệ máy chủ và người dùng khỏi các lỗi đã biết và chưa biết trong các ứng dụng PHP và lõi PHP. Suhosin có hai phần độc lập, có thể được sử dụng riêng rẽ hoặc kết hợp. Phần đầu tiên là một bản vá nhỏ so với lõi PHP, trong đó thực hiện một số sự bảo vệ ở mức độ thấp để chống lại các lỗi tràn bộ đệm hoặc các lỗi theo dõi chuỗi định dạng và phần thứ hai là một phần mở rộng PHP mạnh mẽ mà thực tế
Xem hướng dẫn cài đặt Suhosin tại đây

#12 Vô hiệu hóa chức năng PHP nguy hiểm
PHP có rất nhiều chức năng có thể được sử dụng để bẻ khóa máy chủ của bạn nếu không được sử dụng đúng cách. Bạn có thể thiết lập danh sách các chức năng bị vô hiệu hóa trong /etc/php. đ/an ninh. ini sử dụng chỉ thị disable_functions,
Chỉ thị này cho phép bạn vô hiệu chức năng hóa chức năng định sẵn vì lý do an ninh. Nó sử dụng ủy nhiệm phân cách tên của các chức năng. disable_functions không bị ảnh hưởng bởi chế độ Safe Mode. Chỉ thị này phải được thiết lập trong tệp php. ban đầu

 cat /etc/redhat-release 
5

Tôi cũng khuyên bạn nên vô hiệu hóa allow_url_include và allow_url_fopen vì lý do an ninh

 cat /etc/redhat-release 
6

#13 PHP Fastcgi / CGI – cgi. force_redirect Chỉ thị
PHP working with FastCGI. Fascgi làm giảm bộ nhớ của máy chủ web của bạn, nhưng vẫn mang lại cho bạn tốc độ và sức mạnh của toàn bộ ngôn ngữ PHP. Cgi configuration only. force_redirect Ngăn chặn bất kỳ ai gọi PHP trực tiếp với một URL ví dụ như http. //www. aluhost. com/cgi-bin/php/hackerdir/backdoor. php. Bật cgi. force_redirect do an ninh. Chỉnh sửa /etc/php. đ/an ninh. ini and setting only after here

 cat /etc/redhat-release 
7

#14 Người dùng PHP và ID nhóm
mod_fastcgi là một mô-đun cgi cho máy chủ web Apache. Nó không thể kết nối với một máy chủ FastCGI bên ngoài. Bạn cần chắc chắn rằng php chạy với tư cách người sử dụng chứ không phải người dùng root. Nếu PHP thực thi dưới dạng root hoặc UID dưới 100, thì nó có thể truy cập và/hoặc thao tác với tệp hệ thống

Bạn phải thực thi PHP CGI với tư cách người dùng không có đặc quyền sử dụng Apache's suEXEC hoặc mod_suPHP. Tính năng suEXEC cung cấp cho người dùng Apache khả năng chạy các chương trình CGI dưới ID người dùng khác nhau Trong ví dụ này, php-cgi của tôi đang chạy với người dùng phpcgi và apache đang chạy với người dùng apache

 cat /etc/redhat-release 
8

Ví dụ kết quả đầu ra

 cat /etc/redhat-release 
9

# 15 Giới hạn truy cập PHP đến hệ thống tập tin
Chỉ thị open_basedir thiết lập các thư mục mà từ đó PHP được phép truy cập vào các tập tin sử dụng các chức năng như fopen[], và một số câu lệnh khác. Nếu một tập tin bên ngoài các đường dẫn được định nghĩa bởi open_basdir, PHP sẽ từ chối để mở nó

Bạn không thể sử dụng một biểu tượng liên kết như một cách giải quyết. Ví dụ: chỉ cho phép truy cập vào thư mục /var/www/html và không cho phép truy cập thư mục /var/www, hoặc /tmp hoặc /etc

 Red Hat Enterprise Linux Server release 6.1 [Santiago] 
0

# 16 Đường dẫn phiên
Phiên hỗ trợ trong PHP bao gồm một cách để bảo vệ dữ liệu định mức tốt nhất trên các truy cập tiếp theo. Điều này cho phép bạn xây dựng các ứng dụng tùy chỉnh tốt hơn và tăng cường sự hấp dẫn của trang web của bạn

Đường dẫn này được định nghĩa trong tập tin /etc/php. ini và tất cả các dữ liệu liên quan đến một phiên bản cụ thể sẽ được lưu trữ trong một tập tin trong thư mục được chỉ định bởi phiên tùy chọn. Lưu đường dẫn. Default as after on RHEL/CentOS/Fedora Linux

 Red Hat Enterprise Linux Server release 6.1 [Santiago] 
1

Hãy chắc chắn rằng đường dẫn bên ngoài /var/www/html và không thể đọc hoặc ghi bởi bất kỳ người nào sử dụng hệ thống khác

 Red Hat Enterprise Linux Server release 6.1 [Santiago] 
2

Ví dụ kết quả đầu ra

 Red Hat Enterprise Linux Server release 6.1 [Santiago] 
3

#17 Giữ PHP, phần mềm, hệ điều hành luôn được cập nhật
Áp dụng các bản sửa lỗi bảo mật là một phần quan trọng của việc duy trì máy chủ Linux, Apache, PHP và MySQL. Tất cả các bản cập nhật bảo mật php nên được xem xét và áp dụng ngay khi có thể sử dụng bất kỳ cách nào trong các công cụ sau đây

 Red Hat Enterprise Linux Server release 6.1 [Santiago] 
4

hoặc

 Red Hat Enterprise Linux Server release 6.1 [Santiago] 
5

Bạn có thể cấu hình Red hat/CentOS/Fedora Linux để gửi yum thông báo gói cập nhật qua email. Một lựa chọn khác là áp dụng tất cả các bản cập nhật cập nhật bảo mật thông qua một công việc định kỳ. Đối với Debian/Ubuntu Linux, bạn có thể sử dụng apticron để gửi các thông báo an ninh
Lưu ý. Kiểm tra php. net thường xuyên để cập nhật phiên bản mới nhất

#18. Un mode access file and directory
Hãy chắc chắn rằng bạn chạy Apache với tư cách là người sử dụng không phải root, ví dụ như Apache hoặc www. Tất cả các tập tin và thư mục cần được sở hữu bởi người dùng không được root trong thư mục var/www/html

 Red Hat Enterprise Linux Server release 6.1 [Santiago] 
6

Hãy chắc chắn rằng tập tin trong thư mục /var/www/html/ được thiết lập tới 0444 [chỉ đọc]

 Red Hat Enterprise Linux Server release 6.1 [Santiago] 
7

Tìm hiểu về người dùng, nhóm, phân quyền mà bạn có thể tham khảo hướng dẫn này
Hãy chắc chắn rằng tất cả các thư mục được phép cho phép trong thư mục /var/www/html/ được thiết lập cho đến 0455

 Red Hat Enterprise Linux Server release 6.1 [Santiago] 
8

Tìm hiểu về lệnh tìm bạn có thể tham khảo hướng dẫn này

Hãy chắc chắn rằng httpd. conf has the following Dẫn đến hạn chế cấu hình

 Red Hat Enterprise Linux Server release 6.1 [Santiago] 
9

Bạn chỉ nên cấp quyền truy cập khi cần thiết. Một số ứng dụng web như wordpress…có thể cần một bộ đệm thư mục. Bạn có thể cấp quyền truy cập vào bộ nhớ đệm bằng cách sử dụng lệnh sau

php -m
0

#19. Bảo vệ cấu hình tập tin Apache, PHP và MySQL
Sử dụng chattr command để bảo vệ cấu hình file

php -m
1

Ra lệnh chattr may be protected your php file or files in directory /var/www html

php -m
2

#20. Sử dụng tiện ích an ninh Linux [như SELinux]
Linux đi kèm với các bản vá lỗi bảo mật khác nhau mà có thể được sử dụng để bảo vệ chống lại các chương trình máy chủ bị cấu hình sai hoặc bị tổn hại. Nếu có thể sử dụng SELinux và Linux khác hỗ trợ để thực hiện các chế độ hạn chế trên mạng và các chương trình khác

Ví dụ, SELinux cung cấp một loạt các chính sách bảo mật cho nhân Linux và máy chủ web Apache. Để liệt kê tất cả các biến bảo vệ Apache SELinux, hãy nhập

php -m
3

Ví dụ kết quả đầu ra

php -m
4

Để vô hiệu hóa hỗ trợ cgi Apache, hãy nhập

php -m
5

#21 Cài đặt mod_security
ModSecurity là một phần mềm mã nguồn mở giúp phát hiện và chống xâm nhập cho các ứng dụng web. Bạn có thể dễ dàng cài đặt mod_security trên Linux và bảo vệ các ứng dụng apache và php chống lại XSS cũng như các cuộc tấn công khác

php -m
6

# 22 Chạy Apache/PHP Trong một Chroot Jail nếu có thể
Đặt PHP và/hoặc Apache trong chroot jailbreak có thể giảm thiểu thiệt hại do các cuộc tấn công gây ra, thực hiện điều đó bằng cách cô lập các máy chủ web đến một phần nhỏ của tệp hệ thống. Bạn có thể sử dụng hệ thống truyền thông chroot của thiết lập với Apache. Tuy nhiên, tôi khuyến khích sử dụng các FreeBSD jailbreak, XEN virtulization, KVM virtulization hoặc ảo hóa OpenVZ trong đó sử dụng các khái niệm về vùng chứa

#23 Sử dụng Tường lửa để hạn chế các kết nối gửi đi
Kẻ tấn công sẽ tải tập tin cục bộ lên web máy chủ của bạn bằng cách sử dụng các công cụ như wget. Sử dụng iptables để chặn các kết nối gửi đi từ người sử dụng apache. Mô-đun ipt_owner cố gắng xem xét các đặc điểm của gói tin. Nó chỉ hợp lệ trong chuỗi OUTPUT. Trong ví dụ này, cho phép người dùng vivek kết nối bên ngoài sử dụng cổng 80

php -m
7

Dưới đây là một ví dụ khác ngăn chặn tất cả các kết nối gửi đi từ người sử dụng apache ngoại trừ máy chủ SMTP của riêng chúng tôi và dịch vụ xác nhận nhận thư rác API

php -m
8

#24 Xem Logs & Auditing của bạn
Check the log file apache

php -m
9

Check the php file log

[PHP Modules]
apc
bcmath
bz2
calendar
Core
ctype
curl
date
dom
ereg
exif
fileinfo
filter
ftp
gd
gettext
gmp
hash
iconv
imap
json
libxml
mbstring
memcache
mysql
mysqli
openssl
…
0

# 25 Chạy dịch vụ trên mỗi hệ thống hoặc VM Instance
Để cài đặt dữ liệu lớn hơn, cách này được khuyến khích, nó sẽ giúp cơ sở dữ liệu, tĩnh và nội dung động từ các máy chủ khác nhau
Ví dụ kết quả đầu ra

[PHP Modules]
apc
bcmath
bz2
calendar
Core
ctype
curl
date
dom
ereg
exif
fileinfo
filter
ftp
gd
gettext
gmp
hash
iconv
imap
json
libxml
mbstring
memcache
mysql
mysqli
openssl
…
1

Chạy các dịch vụ mạng khác nhau trên các máy chủ riêng biệt hoặc trên VM Instance. Điều khoản này giới hạn số lượng các dịch vụ khác có thể bị tổn hại. Ví dụ, nếu một kẻ tấn công có thể khai thác thành công một phần mềm như dòng Apache, anh/cô ấy sẽ nhận được quyền truy cập vào toàn bộ máy chủ bao gồm các dịch vụ khác đang chạy trên cùng một máy chủ [ . Tuy nhiên, theo ví dụ trên được xử lý như sau

  • tĩnh. lan. aluhost. com- Sử dụng lighttpd hoặc máy chủ nginx cho tài sản tĩnh dưới dạng js/css/images
  • phpcgi1. lan. aluhost. comvà phpcgi2. lan. aluhost. com- Máy chủ web Apache với php sử dụng để tạo nội dung động
  • mysql1. lan. aluhost. com- máy chủ cơ sở dữ liệu MySQL
  • macache1. lan. aluhost. com- máy chủ Memcached là hệ thống bộ nhớ đệm rất nhanh cho MySQL. Nó sử dụng libevent hoặc epoll [thời gian chạy Linux] để mở rộng cho bất kỳ số lượng nào của kết nối mở và mạng I/O không bị chặn
  • LB01 - Một web nginx và máy chủ đảo ngược proxy ở phía trước của máy chủ Web Apache. Tất cả các kết nối từ Internet đến một trong các máy chủ Web được định tuyến thông qua máy chủ nginx proxy. LB01 cung cấp đơn giản cân bằng tải
#26 Công cụ bổ sung
Từ trang dự án
PhpSecInfo cung cấp một chức năng tương thích với phpinfo[], giúp báo cáo bảo mật thông tin về môi trường PHP và cung cấp các gợi ý để cải thiện thiện chí. Nó không phải là một sự thay thế cho kỹ thuật phát triển toàn diện, và không phải là bất kỳ loại mã nào hoặc kiểm tra ứng dụng ứng dụng nào, nhưng có thể là một công cụ hữu ích trong một cách tiếp cận an ninh nhiều lớp

Lưu ý về PHP Backdoor
Bạn có thể đi qua các script php hay còn gọi là backdoor thông thường như c99, c99madshell, R 57…. Một backdoor php script là một kịch bản ẩn cho phép bỏ qua tất cả xác thực khi truy cập vào máy chủ của bạn
Nó được cài đặt bởi một kẻ tấn công để truy cập vào máy chủ của bạn trong khi cố gắng để không bị phát hiện. Thông thường một tập lệnh PHP [hoặc bất kỳ tập lệnh CGI nào khác] có thể truy vấn lỗi và sẽ cho phép tạo ra các lỗi theo dõi trong các trình duyệt web. Một kẻ tấn công có thể sử dụng các lỗ hổng khai thác như tải lên backdoor mà có thể cho anh ta hoặc cô ấy một số khả năng như vậy
  • Load file
  • Tải lên tập tin
  • Cài đặt rootkit
  • Thiết lập máy chủ thư rác/rơle
  • Thiết lập proxy máy chủ để ẩn dấu vết
  • Kiểm tra giám sát của máy chủ
  • Kiểm tra giám sát của máy chủ cơ sở dữ liệu
  • Ăn cắp tất cả thông tin
  • Xoá tất cả các thông tin và cơ sở dữ liệu
  • Open port TCP/UDP and more than nữa
mẹo. Làm sao tôi tìm được PHP Backdoor?
Use Unix/Linux command grep for search c99 or r57

[PHP Modules]
apc
bcmath
bz2
calendar
Core
ctype
curl
date
dom
ereg
exif
fileinfo
filter
ftp
gd
gettext
gmp
hash
iconv
imap
json
libxml
mbstring
memcache
mysql
mysqli
openssl
…
2

 

Chủ Đề