Categories


Tags


使用Chroot解决PHP的运行安全问题

近些日子,小蒋的一篇博文引起了广大主机商的关注。其原因是小蒋运营的创智主机被提交了漏洞到乌云网上在这篇文章中小蒋给出了解决方法,就是采用禁用函数的方法来保证服务器环境的安全。

但是,禁用函数真的是最好的选择么?不是的!

AMH面板的开发者Amysql告诉我们,更好的选择是Chroot!

AMH面板是一款LNMP面板,一方面,为了方便版本升级,另一方面,面板是开发者一个人开发的,所以AMH没有像kangle,WDCP,LUM,webmin等采用二进制文件实现平台的环境,而是使用基于AMP的PHP程序来控制平台。这样,就要考虑到PHP的安全问题了。由于PHP写成的程序,所以需要大量的的使用exec,shell_exec两个函数来实现面板和系统的信息交换处理。显然,小蒋给出的限制函数的方法并不适合AMH这样的面板。那么,Amysql如何解决PHP的运行安全问题呢?

Amysql采用了这样的方法。对于AMH下的虚拟主机,一律开启Chroot来保证安全,而控制台PHP则关闭chroot来保证面板的正常运作。

说了这么多,那么什么是Chroot呢?

据维基百科的词条解释,Chroot本是Unix下的一个命令,但是,在PHP-FPM中,也是引入了这一功能。

维基词条:chroot是在unix系统的一个操作,用于对当前的程序和它的子进程改变真实的磁盘根目录。

Chroot的工作原理是什么呢?

由于LNMP环境下,PHP-FPM与Nginx的通信只能通过CGI实现,所以,如果你在FPM设置中对文件的根目录进行修改,那么,你的PHP程序就无法跨越这个指定的根目录。而面板所在的虚拟主机,由于没有开启Chroot,所以使用的根目录依然是系统的根目录 /

具体解释一下?

就拿我用的AMH面板的控制台和普通虚拟主机来说明。控制台文件放在/home/Wwwroot/Index/Web文件夹下,普通主机的文件放在/home/wwwroot/Domain/web文件夹下。对于控制台程序,由于没有开启Chroot,所以,这个PHP文件的实际位置和运行位置相同,都是/home/wwwroot/Index/web/,而其根目录就是/;对于普通虚拟主机,开启Chroot,那么,虽然,运行的文件的位置是/home/wwwroot/domain/web/index.php,但是经过Chroot的导向,在PHP程序中,实际认为的文件地址是/web/index.php。同时在/home/wwwroot/domain/为了使入侵者认为自己进入的是根系统,而仿照Unix的文件夹命名规则,创建了etc,usr,tmp,lib等文件夹,如同为PHP程序创建了一个沙盒.所以,使用Chroot的用户不用害怕中国菜刀,因为他只能在沙盘内起作用,无法对主系统产生影响,从而造成经济损失。

沙盒(英语:sandbox),有时也称为沙箱,是为一些来源不可信、具备破坏力或无法判定程序意图的程序提供试验的环境。然而,沙盒中的所有改动对操作系统不会造成任何损失。通常,这种技术被计算机技术人员广泛使用,尤其是计算机杀毒软件行业,沙盒是一个观察计算机病毒的重要环境。

我们都知道,在类Unix系统中,所有程序,甚至设备,都是由文件表示,我们所使用的ls,wget命令,事实上都对应着一个特定的可执行文件,而当我们使用Chroot后,由于/home/wwwwroot/domain/usr下没有相应的文件,也就无法执行相应的命令。从而保证系统信息的安全。

与禁用函数相比,Chroot有什么优点呢?

禁用函数是针对整个PHP程序而言的,所有需要通过PHP程序进行解析的文件,都会受到禁用函数的设置。网站程序不同,那么有可能需要的函数不同,不同的虚拟主机无法单独设置。而Chroot可以根据不同的虚拟主机,进行特异化设置。对于需要使用特殊函数的程序,可以关闭Chroot,来保证网站程序的正常运转;程序不需要调用特殊的程序,就可以开启Chroot模式;如果只是要启用一个或两个特定的程序,你可以仿照如下的过程添加函数。比如说,当我们开启Chroot时,PHP程序是无法使用sendmail()函数来发信的,我们可以使用mini_sendmail替代sendmail来修复发信。

cd /home/wwwroot/www.ixiqin.com/

cp -P /bin/bash /bin/sh bin

cp /etc/passwd /etc/group etc

cd /tmp

wget http://centos.googlecode.com/files/mini_sendmail-1.3.6.tar.gz

tar xzf mini_sendmail-1.3.6.tar.gz

cd mini_sendmail-1.3.6

make

cp mini_sendmail /home/wwwroot/www.ixiqin.com/usr/sbin/sendmail

以上代码,在/tmp目录下编译mini_sendmail,然后将生成的可执行文件复制到chroot后目录下相应位置,以保证发件系统的正常运行。

非AMH用户如何使用Chroot功能

如果你是AMH的用户,那你就省心了,因为Amysql将这个功能集成到了模块里,而且默认情况下每一个虚拟主机都是开启了安全模式的,你只需要在后台下载AMChroot模块,管理即可。如果你不是AMH用户,也可以使用这个功能,只需要修改Nginx和PHP-FPM的配置文件即可。由于要把domain站点限制在/home/wwwroot/domain,所以对于php-fpm,此网站根目录已经变成是/web,所以我们需要更改Nginx传递给php-fpm的网站根目录地址。

找到fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;,更改为fastcgi_param SCRIPT_FILENAME /web$fastcgi_script_name;同时,将php-fpm.conf文件中的Chroot改为chroot = /home/wwwroot/domain

有什么需要注意的呢?

Tips One:Chroot模式下,各种探针,如雅黑探针将会失效,报错。

Tips Two:Chroot模式可用做在线shell模拟器,安全真实。

综合以上分析,我建议,与其使用死板的禁用函数,我们为什么不试试更加好用的Chroot。

来源:投稿,文章作者:西秦公子,原文链接。

来源:月光博客


Public @ 2016-05-02 15:46:38

VPS/云主机/独立服务器 ASP.NET 环境设置

ASP.NET是一种运行在Windows操作系统上的Web开发框架,因此在VPS/云主机/独立服务器上设置ASP.NET环境需要满足以下要求: 1.安装IIS(Internet Information Services)Web服务器 IIS是Windows服务器操作系统自带的Web服务器,可以通过服务器管理工具或者在命令行下通过PowerShell安装,具体安装方法可以参考Microsoft官方

Public @ 2023-06-27 15:51:15

asp.net网站报错Temporary ASP.NET没有读写权限

最近有用户反映云主机出现当前标识(EBS-36203\saaaa)没有对“C:\Windows\Microsoft.NET\Framework\v2.0.50727\Temporary ASP.NET Files”的写访问权限。如图所示1.jpg经过我司排查确认有部分情况是数据库漏洞引起的权限异常。解决方法:下载以下脚本进行执行:http://download.myhostadmin.net/vp

Public @ 2014-05-18 15:46:32

精通PHP的十大要点

1. PHP语言核心知识:掌握PHP基础语法、变量、数据类型、运算符、循环、条件语句等基本概念和用法。 2. PHP面向对象编程:理解面向对象编程思想,掌握类和对象的基本概念、构造函数、析构函数、继承、接口、抽象类等特性。 3. PHP框架:掌握常用的PHP框架,如Laravel、CodeIgniter、Yii等,了解框架原理和使用方法,能够快速搭建Web应用程序。 4. 数据库操作:掌握基

Public @ 2023-04-02 00:50:49

PHP程序提示sql注入漏洞的处理方法

1. 使用参数化查询:使用参数化查询可以有效防止SQL注入攻击,因为参数化查询会将传入的所有参数都转化为字符串,而不是直接将它们插入到SQL语句中。 2. 过滤用户输入:对于用户输入的数据,可以使用过滤函数或正则表达式进行过滤,以确保它们不包含任何特殊字符或SQL语句。 3. 不要将敏感数据存储在可访问的目录:将敏感数据存储在Web服务器可访问的目录中是一个很容易被攻击的方式,需要将其存储在安

Public @ 2023-06-13 22:00:28

更多您感兴趣的搜索

0.420588s