以 Apache 模塊安裝時(shí)

當(dāng) PHP 以 Apache 模塊方式安裝時(shí),它將繼承 Apache 用戶(通常為“nobody”)的權(quán)限。這對(duì)安全和認(rèn)證有一些影響。比如,如果用 PHP 來訪問數(shù)據(jù)庫(kù),除非數(shù)據(jù)庫(kù)有自己的訪問控制,否則就要使“nobody”用戶可以訪問數(shù)據(jù)庫(kù)。這意味著惡意的腳本在不用提供用戶名和密碼時(shí)就可能訪問和修改數(shù)據(jù)庫(kù)。一個(gè) web Spider 也完全有可能偶然發(fā)現(xiàn)數(shù)據(jù)庫(kù)的管理頁(yè)面,并且刪除所有的數(shù)據(jù)庫(kù)??梢酝ㄟ^ Apache 認(rèn)證來避免此問題,或者用 LDAP、.htaccess 等技術(shù)來設(shè)計(jì)自己的訪問模型,并把這些代碼作為 PHP 腳本的一部份。

通常,一但安全性達(dá)到可以使 PHP 用戶(這里也就是 Apache 用戶)承擔(dān)的風(fēng)險(xiǎn)極小的程度時(shí)候,可能 PHP 已經(jīng)到了阻止向用戶目錄寫入任何文件或禁止訪問和修改數(shù)據(jù)庫(kù)的地步了。這就是說,無論是正常的文件還是非正常的文件,無論是正常的數(shù)據(jù)庫(kù)事務(wù)來是惡意的請(qǐng)求,都會(huì)被拒之門外。

一個(gè)常犯的對(duì)安全性不利的錯(cuò)誤就是讓 Apache 擁有 root 權(quán)限,或者通過其它途徑斌予 Apache 更強(qiáng)大的功能。

把 Apache 用戶的權(quán)限提升為 root 是極度危險(xiǎn)的做法,而且可能會(huì)危及到整個(gè)系統(tǒng)的安全。所以除非是安全專家,否則決不要考慮使用 su,chroot 或者以 root 權(quán)限運(yùn)行。

除此之外還有一些比較簡(jiǎn)單的解決方案。比如說可以使用 open_basedir 來限制哪些目錄可以被 PHP 使用。也可以設(shè)置 Apache 的專屬區(qū)域,從而把所有的 web 活動(dòng)都限制到非用戶和非系統(tǒng)文件之中。