访问控制-禁止php解析、user_agent,PHP相关配置

本文涉及的产品
云解析 DNS,旗舰版 1个月
全局流量管理 GTM,标准版 1个月
公共DNS(含HTTPDNS解析),每月1000万次HTTP解析
简介:

限定某个目录禁止解析php

上传图片的目录不需要解析php,静态文件存放目录不允许放php的。

  • 编辑apache虚拟主机配置文件:

    [root@localhost ~]# vim /usr/local/apache2.4/conf/extra/httpd-vhosts.conf

    添加下面内容:
    <Directory /data/wwwroot/111.com/upload>
    php_admin_flag engine off
    </Directory>

    测试并重载配置文件:
    [root@localhost ~]# /usr/local/apache2.4/bin/apachectl -t
    Syntax OK
    [root@localhost ~]# /usr/local/apache2.4/bin/apachectl graceful

  • 创建相应的目录并放入对应文件

    [root@localhost 111.com]# mkdir upload
    ……
    [root@localhost 111.com]# ls upload/
    123.php abc.jpg baidu.png

  • 测试

    访问123.php文件:
    [root@localhost 111.com]# curl -x192.168.8.131:80 'http://111.com/upload/123.php
    <?php
    echo "welcom to 123file";
    ?>

    直接显示源代码,即无法进行php解析。

    访问baidu.png文件:
    [root@localhost 111.com]# curl -x192.168.8.131:80 'http://111.com/upload/baidu.png' -I
    HTTP/1.1 200 OK
    Date: Thu, 03 Aug 2017 04:47:16 GMT
    Server: Apache/2.4.27 (Unix) PHP/5.6.30
    Last-Modified: Thu, 03 Aug 2017 04:25:26 GMT
    ETag: "e7a-555d1c5172a6c"
    Accept-Ranges: bytes
    Content-Length: 3706
    Content-Type: image/png
    #正常访问图片文件。

  • 添加php访问权限

    添加参数“< FilesMatch (.)\ .php(. ) ”

    [root@localhost 111.com]# vim /usr/local/apache2.4/conf/extra/httpd-vhosts.conf

    添加下面的配置:
    <Directory /data/wwwroot/111.com/upload>
    php_admin_flag engine off
    <FilesMatch (.).php(.)>
    Order Allow,Deny
    Deny from all
    </FilesMatch>
    </Directory>

    测试并重载配置文件:
    [root@localhost ~]# /usr/local/apache2.4/bin/apachectl -t
    Syntax OK
    [root@localhost ~]# /usr/local/apache2.4/bin/apachectl graceful

  • 测试

    访问123.php:
    [root@adailinux 111.com]# curl -x127.0.0.1:80 111.com/upload/123.php -I
    HTTP/1.1 403 Forbidden
    Date: Thu, 03 Aug 2017 04:28:49 GMT
    Server: Apache/2.4.27 (Unix) PHP/5.6.30
    Content-Type: text/html; charset=iso-8859-1
    #返回状态码为403,即无法访问。

    访问baidu.png:
    [root@localhost 111.com]# curl -x127.0.0.1:80 111.com/upload/baidu.png -I
    HTTP/1.1 200 OK
    Date: Thu, 03 Aug 2017 04:29:25 GMT
    Server: Apache/2.4.27 (Unix) PHP/5.6.30
    Last-Modified: Thu, 03 Aug 2017 04:25:26 GMT
    ETag: "e7a-555d1c5172a6c

    Accept-Ranges: bytes
    Content-Length: 3706
    Content-Type: image/png

    正常访问其它文件。

访问控制-user_agent

user_agent(用户代理):可以理解为浏览器标识。

需求背景:有时候网站受到CC攻击,其原理是:攻击者借助代理服务器(肉机)生成指向受害主机的合法请求,实现DDOS和伪装,CC攻击的一个特点就是其useragent是一致的,所以,可以通过限制攻击者useragent的方法来阻断其攻击。

  • 编辑apache虚拟主机的配置文件

    <IfModule mod_rewrite.c>
    RewriteEngine on
    RewriteCond %{HTTP_USER_AGENT} .curl. [NC,OR]

    NC 忽略大小写, OR 或者的意思,与吓一跳语句相关

    RewriteCond %{HTTP_USER_AGENT}  .*baidu.com.* [NC]
    RewriteRule  .*  -  [F]
    #F 是Fobidden禁止

    </IfModule>

    测试并重载配置文件:
    [root@localhost ~]# /usr/local/apache2.4/bin/apachectl -t
    Syntax OK
    [root@localhost ~]# /usr/local/apache2.4/bin/apachectl graceful

  • 检测

    使用curl直接访问:

    [root@adailinux 111.com]# curl -x192.168.8.131:80 'http://111.com/123.php' -I
    HTTP/1.1 403 Forbidden
    Date: Thu, 03 Aug 2017 06:59:14 GMT
    Server: Apache/2.4.27 (Unix) PHP/5.6.30
    Content-Type: text/html; charset=iso-8859-1

    返回值为403,禁止访问。

    使用agent aminglinux aminglinux访问:

    [root@adailinux 111.com]# curl -A "aminglinux aminglinux" -x192.168.8.131:80 'http://111.com/123.php' -I
    HTTP/1.1 200 OK
    Date: Thu, 03 Aug 2017 07:01:01 GMT
    Server: Apache/2.4.27 (Unix) PHP/5.6.30
    X-Powered-By: PHP/5.6.30
    Content-Type: text/html; charset=UTF-8
    [root@adailinux 111.com]# curl -A "aminglinux aminglinux" -x192.168.8.131:80 'http://111.com/123.php
    welcom to 123file

    正常访问

curl-A 指定useragent。curl -A “abc”。

PHP相关配置

  • 查看php配置文件位置

    查看php配置文件路径有两种方法。1.通过命令查找 2.通过php网页信息查找。(较准)

    使用命令查看:
    /usr/local/php/bin/php -i|grep -i "loaded configuration file"

    通过php网页信息查看:
    在网页文件的目录下创建一个phpinfo文件。文件名为1.php。
    内容为:
    <?php
    phpinfo();
    ?>

    通浏览器过访问该文件,可知php配置文件路径。Loaded Configuration File 后跟的就是php配置文件路径。

  • disable_function

eval,assert,popen,passthru,escapeshellarg,escapeshellcmd,passthru,exec,system,chroot,scandir,chgrp,chown,escapeshellcmd,escapeshellarg,shell_exec,proc_get_status,ini_alter,ini_restore,dl,pfsockopen,openlog,syslog,readlink,symlink,leak,popepassthru,stream_socket_server,popen,proc_open,proc_close,phpinfo 以上为php中比较危险的函数,可以用过“disable_function”来限制,以达到提高网站安全性的目的

[root@localhost /]# vim /usr/local/php/etc/php.ini 
disable_functions默认是空的。(303行)
disable_functions =eval,assert,popen,passthru,escapeshellarg,escapeshellcmd,passthru,exec,system,chroot,scandir,chgrp,chown,escapeshellcmd,escapeshellarg,shell_exec,proc_get_status,ini_alter,ini_restore,dl,pfsockopen,openlog,syslog,readlink,symlink,leak,popepassthru,stream_socket_server,popen,proc_open,proc_close,phpinfo
# 添加phpinfo惨术后就无法访问phpinfo页面。

检查并重载配置文件:
[root@localhost /]# /usr/local/apache2.4/bin/apachectl -t
Syntax OK
[root@localhost /]# /usr/local/apache2.4/bin/apachectl graceful

display_errors = Off(459行)
#会把错误的信息显示到浏览器上,一般情况设置为off。使用curl访问也没有任何输出。

重载配置文件之后,无法通过网页访问phpinfo页面。很多企业会在生成环境中将phpinfo限制。

  • date.timezone

    设定时区

    [root@localhost /]# vim /usr/local/php/etc/php.ini

    timezone默认为空

    date.timezone =Asia/Chongqing (Shanghai)

  • 日志

    log_error=On/Off 开启或关闭错误日志(487行)

    错误日志路径:
    ;error_log = php_errors.log
    #默认显示(572行)

    修改成指定路径:
    error_log = /tmp/php_errors.log

    需要将前面的;(分号)去掉。

    定义日志的级别:

    error_reporting = EALL
    #默认(449行)
    级别有:E
     ALL(最不严谨的) 、~E NOTICE 、~E STRICT、~EDEPRECATED(可以自由组合)
    生产环境使用:E
     ALL & ~E_ NOTICE就可以。

    日志级别的定义解释:
    E_ALL (Show all errors, warnings and notices including coding standards.)
    ; E_ALL & ~E_NOTICE (Show all errors, except for notices)
    ; E_ALL & ~E_NOTICE & ~E_STRICT (Show all errors, except for notices and coding standards warnings.)
    ; E_COMPILE_ERROR|E_RECOVERABLE_ERROR|E_ERROR|E_CORE_ERROR (Show only errors)

    检测并重载配置文件:
    [root@localhost /]# /usr/local/apache2.4/bin/apachectl -t
    Syntax OK
    [root@localhost /]# /usr/local/apache2.4/bin/apachectl graceful

配置好之后,只要有错误日志,就会记录在/tmp/php_errors.log 文件中。

如果没有生成错误日志则使用命令 grep error_log /usr/local/php/etc/php.ini 查看错误日志路径。然后按照这个路径创建一个文件并给文件加上777权限。

  • open_basedir

    这是一个安全选项。当只要一个站点被人拿下,服务器上的其他站点就会跟着遭殃,设置open_basedir之后,虽然不能详细控制以某个用户运行某个站点,但至少不会再出现整个服务器被拿下的局面。open_basedir可将用户访问文件的活动范围限制在指定的区域,通常是其家目录的路径。

    在/usr/local/php/etc/php.ini 是限制所有站点。如果一台服务器跑了多个站点,只能去虚拟主机配置文件里配置。

    [root@localhost ~]# vim /usr/local/apache2.4/conf/extra/httpd-vhosts.conf
    在每台虚拟主机配置中加入下面内容,修改open_basedir 为DocumentRoot 的地址。
    php_admin_value open_basedir "/data/wwwroot/111.com:/tmp/"

    说明: “php_admin_value”可以定义php.ini中的参数。使用该办法分别在每个虚拟主机设定相关的“open_basedir”即可!
    在此开放“/tmp/”目录是为了使临时文件能正常写入。

    重载配置文件后生效

本文转自 豆渣锅 51CTO博客,原文链接:http://blog.51cto.com/754599082/2054946

相关文章
|
6天前
|
网络协议 网络虚拟化 数据安全/隐私保护
访问控制列表(ACL)配置
访问控制列表(ACL)配置
访问控制列表(ACL)配置
|
6天前
|
设计模式 PHP 开发者
PHP中的设计模式:桥接模式的解析与应用
在软件开发的浩瀚海洋中,设计模式如同灯塔一般,为开发者们指引方向。本文将深入探讨PHP中的一种重要设计模式——桥接模式。桥接模式巧妙地将抽象与实现分离,通过封装一个抽象的接口,使得实现和抽象可以独立变化。本文将阐述桥接模式的定义、结构、优缺点及其应用场景,并通过具体的PHP示例代码展示如何在实际项目中灵活运用这一设计模式。让我们一起走进桥接模式的世界,感受它的魅力所在。
|
2天前
|
安全 Java 数据安全/隐私保护
如何配置 Java 安全管理器来避免访问控制异常
配置Java安全管理器以防止访问控制异常,需在启动JVM时通过 `-Djava.security.manager` 参数启用,并设置安全策略文件,定义权限规则,限制代码执行操作,确保应用安全。
|
9天前
|
设计模式 存储 数据库连接
PHP中的设计模式:单例模式的深入解析与实践
在PHP开发中,设计模式是提高代码可维护性、扩展性和复用性的关键技术之一。本文将通过探讨单例模式,一种最常用的设计模式,来揭示其在PHP中的应用及优势。单例模式确保一个类仅有一个实例,并提供一个全局访问点。通过实际案例,我们将展示如何在PHP项目中有效实现单例模式,以及如何利用这一模式优化资源配置和管理。无论是PHP初学者还是经验丰富的开发者,都能从本文中获得有价值的见解和技巧,进而提升自己的编程实践。
|
8天前
|
设计模式 算法 PHP
PHP中的设计模式:策略模式的深入解析与实践
【10月更文挑战第9天】 策略模式是一种行为设计模式,它允许在运行时选择算法的行为。在PHP开发中,通过使用策略模式,我们可以轻松切换算法或逻辑处理方式而无需修改现有代码结构。本文将深入探讨策略模式的定义、结构以及如何在PHP中实现该模式,并通过实际案例展示其应用价值和优势。
11 1
|
5天前
|
设计模式 算法 PHP
PHP中的设计模式:策略模式的深入解析与实践
【10月更文挑战第12天】 在软件开发的世界中,设计模式是解决常见问题的最佳实践。它们不是具体的代码,而是一种编码和设计经验的总结。在PHP开发中,合理运用设计模式可以极大地提高代码的可维护性、扩展性和复用性。本文将深入探讨策略模式(Strategy Pattern)的原理、实现方式及其在PHP中的应用。通过具体示例,我们将展示如何利用策略模式来解耦算法与对象,从而让代码更加灵活和易于管理。
13 0
|
5天前
|
设计模式 存储 安全
PHP中的设计模式:单例模式的深入解析与实践
在PHP开发中,设计模式是提高代码可维护性、扩展性和重用性的关键技术之一。本文将深入探讨单例模式(Singleton Pattern)的原理、实现方式及其在PHP中的应用,同时通过实例展示如何在具体的项目场景中有效利用单例模式来管理和组织对象,确保全局唯一性的实现和最佳实践。
|
8天前
|
设计模式 存储 算法
PHP中的设计模式:策略模式的深入解析与实践
【10月更文挑战第9天】 在PHP开发领域,设计模式是提升代码可维护性、扩展性和重用性的关键技术之一。本文聚焦于策略模式这一行为型设计模式,通过理论阐述与实例分析,揭示其在PHP应用程序中优化算法切换和业务逻辑解耦方面的强大效用。不同于常规摘要,本文不直接概述研究方法或结果,而是基于实际开发场景,探讨策略模式的应用价值和实现方式,旨在为PHP开发者提供一种高效应对复杂业务需求变化和技术债务累积问题的策略思维。
|
1月前
|
安全 关系型数据库 MySQL
PHP与MySQL交互:从入门到实践
【9月更文挑战第20天】在数字时代的浪潮中,掌握PHP与MySQL的互动成为了开发动态网站和应用程序的关键。本文将通过简明的语言和实例,引导你理解PHP如何与MySQL数据库进行对话,开启你的编程之旅。我们将从连接数据库开始,逐步深入到执行查询、处理结果,以及应对常见的挑战。无论你是初学者还是希望提升技能的开发者,这篇文章都将为你提供实用的知识和技巧。让我们一起探索PHP与MySQL交互的世界,解锁数据的力量!
|
1月前
|
NoSQL 关系型数据库 MySQL
不是 PHP 不行了,而是 MySQL 数据库扛不住啊
【9月更文挑战第8天】这段内容讨论了MySQL在某些场景下面临的挑战及其原因,并指出这些问题不能完全归咎于MySQL本身。高并发读写压力、数据量增长以及复杂查询和事务处理都可能导致性能瓶颈。然而,应用程序设计不合理、系统架构不佳以及其他数据库选择和优化策略不足也是重要因素。综合考虑这些方面才能有效解决性能问题,而MySQL通过不断改进和优化,仍然是许多应用场景中的可靠选择。
103 9

推荐镜像

更多