php.ini
全局
.user.ini
用户
directive=value
, 指令名(directive)大小写敏感(foo=bar不同于FOO=bar), 值(value)可以是:用引号界定的字符串(”foo”)一个数字(整数或浮点数0,1,55,-1,32.2)、一个php常量(E_ALL,M_PI)、一个ini常量(On,Off,none) 、一个表达式(E_ALL&~E_NOTICE)ini文件种的表达示仅使用:位运算符,逻辑非,圆括号,|位或、&位与、~位非、!逻辑非、布尔值用On表示打开,用Off表示关闭。
register_globals = Off
某些程序如osc需要启用全局变量,这个设置的作用是关闭自动注册全局变量,在设置为On时、php会将
$POST,$GET,$COOKIE,$ENV,$SESSION
数组中的
$key=>$value
直接注册为变量
($POST['username']就会被注册为$username)
这会造成三个问题: 1.不知道变量从哪里来的,($POSTl来的还是$SESSION来的呢?)不方便别人阅读代码 2.变量之间相互覆盖,引起不必要的麻烦 3.安全问题。所以一般设置为Off。 短标签:
short_open_tag = On
这个设置决定是否允许使用php代码开始标志的缩写形式(
?>
)。如果禁用了,必须使用必须使用php代码开始标志的完整形式(
)。这个指令也会影响到缩写形式
=
,它和
等价。使用此缩写需要
short_open_tag
的值为
On
,从php5.4.0起,=总是可用的。(写shell的时候会判断标签如果有
就会拦截,如果开启了短标签就可以考虑用缩写)
4.PHP的配置-常见重要配置-安全模式
安全模式:
safe_mode = Off
PHP的安全模式是一个非常重要的内嵌安全机制,能够控制一些php中的函数,比如
system()
,同时把很多文件操作函数进行了权限控制,也不允许某些关键文件的文件,比如/etc/passwd,但默认的php.ini是没有打开安全模式的(这个特性自php5.3.0起废弃并在php5.4.0起移除) 安全模式下执行程序主目录:
safe_mode_exec_dir = /var/www/html
如果php使用了安全模式,
system()
和其他程序执行函数将拒绝启动不在此目录中的程序。必须使用/作为目录分隔符,包括windows中。简单来说,就是在这个目录下才可执行。 禁用类/函数:
disable_classes = ,disable_functions = ,disable_functions = opendir,readdir,scandir,fopen,unlink
禁用某些类,禁止某些函数。接受逗号分隔的函数名列表作为参数。只能设置在
php.ini
中。
5.PHP的配置-常见的重要配置-上传文件及目录权限
设置上传及最大上传文件大小:
file_uploads = On ,upload_max_filesize = 8M
文件上传临时目录:
upload_tmp_dir =
上传文件临时保存的目录,需要可写,如果不设置,则采用系统临时目录。(
/tmp,C:WindowsTemp
) 用户访问目录限制:
open_basedir = .:/tmp/
使用open_basedir选项能够控制php脚本只能访问指定目录,这样能避免php脚本访问本不应该访问的文件,一定程度上限制了phpshell的危害,一般设置为只能访问网站目录,表示允许访问当前目录(即php脚本文件所在之目录)和/tmp/目录,有效防止php木马跨站运行。
6.PHP的配置-常见的重要配置-错误信息
错误信息控制:
display_error = On
是否将错误信息作为输出的一部分,站点发布后应关闭这个功能,以免暴露信息。调试的时候打开就好 设置错误报告级别:
error_reporting = E_ALL
这个设置的作用是将错误级别设置为最高,显示所有错误,方便查错,有利于写出高质量代码。日志级别是一些常量,在
php.ini
中有写,推荐使用
E_ALL|E_STRICT
,即所有级别。 错误日志 :
error_log =
错误日志的位置,必须对web用户可写入,如果不定义则默认写到web服务器的错误日志中去
log_error = On
建议将错误日志输出到文件,而不直接输出到前端。
log_errors_max_length = 1024
错误日志关联信息的最大长度,设置为0的时候表示无限长度。
7.PHP的配置-常见的重要配置-魔术引号及远程文件
魔术引号 (php5.3.0废弃php5.4.0移除):
magic_quotes_gpc = On
magic_quotes_runtime = Off
为GPC(
GET/POST/COOKIE
)操作设置
magic_quotes
状态,当
magic_quotes为On
所有的
'
(单引号)、
"
(双引号)、(反斜杆)、和
NULL
都被一个反斜杆自动转义 是否允许打开远程文件:
allow_url_fopen = On
本选项激活了url形式的fopen封装协议使得可以访问url对象例如文件。默认封装协议提供用ftp和http协议来访问远程文件,一些扩展库例如zlib可能会注册更多的封装协议
是否允许包含远程文件:
allow_url_include = Off
本选项激活允许
include,include_once,require,require_once
等函数使用url形式的fopen封装协议。简单来说就是可以包含远程文件。
PHP代码执行函数总结
PHP中可以执行代码的函数,常用于编写一句话木马,可能导致代码执行漏洞,这里对代码执行函数做一些归纳。常见代码执行函数,如
array_map()、call_user_func()、call_user_func_array(),array_filter,usort,uasort()
文件操作函数、动态函数
($a($b))
1.eval()
eval() 函数把字符串按照 PHP 代码来计算,如常见的一句话后门程序:
2.assert()
与
eval()
类似,字符串被
assert()
当做 PHP 代码来执行,如:
示例代码:
3.reg_replace()
mixed preg_replace ( mixed $pattern , mixed $replacement , mixed $subject [, int $limit = -1 [, int &$count ]] )
搜索subject中匹配pattern的部分, 以replacement进行替换。
preg_replace()
函数原本是执行一个正则表达式的搜索和替换,但因为存在危险的
/e
修饰符,使
preg_replace()
将
$replacement
参数当作 PHP 代码 示例代码:
4.reate_function()
create_function()
主要用来创建匿名函数,如果没有严格对参数传递进行过滤,攻击者可以构造特殊字符串传递给
create_function()
执行任意命令。 代码示例:
5.array_map()
array_map()
函数将用户自定义函数作用到数组中的每个值上,并返回用户自定义函数作用后的带有新值的数组。回调函数接受的参数数目应该和传递给
array_map()
函数的数组数目一致。 代码示例:
6.call_user_func()/call_user_func_array ()
call_user_func
把第一个参数作为回调函数调用,其余参数是回调函数的参数。
call_user_func_array
调用回调函数,并把一个数组参数作为回调函数的参数
7.array_filter()
array array_filter ( array $array [, callable $callback [, int $flag = 0 ]] )
依次将
array
数组中的每个值传递到
callback
函数。如果
callback
函数返回
true
,则
array
数组的当前值会被包含在返回的结果数组中。数组的键名保留不变。
8.usort()、uasort()
usort() 通过用户自定义的比较函数对数组进行排序。 uasort() 使用用户自定义的比较函数对数组中的值进行排序并保持索引关联 。 代码示例:php环境>=5.6才能用
利用方式:
test.php?1[]=1-1&1[]=eval($_POST['x'])&2=assert
[POST] x=phpinfo();
利用方式:test.php?1=1+1&2=eval($_POST[x])
9.文件操作函数
file_put_contents()
函数把一个字符串写入文件中。
fputs() 函数写入文件 代码示例:
'; file_put_contents('test1.php',$test); ?> '); ?>
10.动态函数
PHP函数直接由字符串拼接 代码示例:
本文为系列更新,请关注后续发布
文章转载自公众号:掌控安全EDU
- End -
精彩推荐
SQL注入基础整理及Tricks总结
密码学学习笔记 之 paillier cryptosystem
ARM设备武器化指南·破·Kali.Nethunter.2020a.上手实操
.htaccess利用与Bypass方式总结
觉得内容不错就点个“在看”吧!