原文地址:http://www.myhack58.com/Article/60/61/2013/37209.htm
根據生產環境不斷反饋,發現不斷有PHP網站被掛木馬,絕大部分原因是因為權限設置不合理造成。因為服務器軟件,或是 php 程序中存在漏洞都是難免的,在這種情況下,如果能正確設置linux網站目錄權限, php 進程權限,那么網站的安全性實際上是可以得到保障的。
那么,造成網站被掛木馬的原因是什么?
ftp 連接信息被破解,對這個原因,可行的辦法就是使用非常復雜的FTP 用戶名(不要使用常用的用戶名),如果是固定作業,可考慮使用 iptables防火墻限制來源 IP 。但是一些情景下,可能需要使用 VPN 以便遠程維護?!〖淳W站維護者需要使用 FTP 修改網站文件時,必須先登錄到 IDC 機房的 VPN 服務器上,再進行后續的操作。
網站服務器軟件/ 配置 /php 程序存在漏洞,被利用,在討論這個問題前,先說明文件及進程權限的幾個概念:
FTP用戶對網站目錄具有最大修改權限,那么網站的文件所有者一定屬于 FTP, 這是毋庸置疑的 , 否則如何修改文件呢?
php-fpm進程,Nginx進程對網站文件至少需要有讀取權限,例如,以下命令即可查看這兩個進程所使用的賬號:
通過上圖,我們可以發現,nginx 和 php-fpm 子進程賬號是 nobody 。
我們再查看網站文件目錄的權限:
發現網站文件所有者是www 賬號,那說明:
但是我們發現,有不少系統管理員為了省事,違背了Linux 最小化權限的原則,設置 php-fpm 進程以網站文件所有者賬號運行,當然這樣可能會方便 php 開發人員( php-fpm 進程對整個網站目錄具有可寫權限),但是這樣一來, Linux 體系的文件系統權限原則將被打破,所有的安全措施將形同虛設??梢韵胂蟮氖牵f一 php 程序中有漏洞,攻擊者上傳木馬,便可以修改網站的所有文件,網站首頁被黑,也就不足為怪了。
退一步,如果我們設置了較嚴格的權限,就算php 程序中存在漏洞,那么攻擊者也只能篡改權限為 777 的目錄,其它的文件是無法被改寫的,網站不就就得更安全了嗎?
核心總結:php-fpm 子進程所使用的用戶,不能是網站文件所有者。 凡是違背這個原則,則不符合最小權限原則。
經過我參閱網上關于nginx, php-fpm 配置的文章教程和市面上的一些書籍,發現有不少人受這些文章的誤導,直接讓 php-fpm 子進程以網站所有者賬號運行,例如張宴的《實戰 nginx 取代 apache 的高性能 Web 服務器》一書的 52 頁中,存在以下設置:
www www
官方提供的配置文件中,php-fpm 子進程使用 nobody 用戶,這完全是合理的,無須修改。
那么nginx 的子進程用戶,如何設置合理?我的建議是也使用 nobody (對錯誤日志寫入等無影響),設置方法如下:
nginx.conf文件第一行設置為 user nobody; , 再執行 nginx -s reload 即可。
php-fpm子進程用戶設置方法:
編輯文件php-fpm.conf (一般位于 /usr/local/php/etc/php-fpm.conf 視安裝參數為準),找到 user 、group 兩個參數的定義,將其設置為nobody( 默認已經是 nobody) ,再重啟 php-fpm 進程即可。
網站可寫目錄的特殊注意
這里的可寫,是相對php-fpm 子進程而言。一個網站最容易出安全問題的即是可寫目錄,如果可寫目錄權限能控制嚴格,安全系數也將大大提高。 我們認為,一個網站可寫目錄主要分為以下幾種:
也就是說對網站開發人員而言,需要對可寫目錄實現動靜分離,不同性能的文件,應該區別對待之,這樣也就方便系統管理員,設置合理的nginx 規則,以提高安全性。
簡單地去掉php 文件的執行權限,并不能阻止 php-fpm 進程解析之。
接下來,根據以上總結,系統管理員如何配置nginx 的目錄規則,才更安全呢?
數據緩存目錄 /cache/,這個目錄的特點是需要777 權限,無須提供給用戶訪問,那么可以按以下參考配置 nginx
location ~ “^/cache” {return 403;}location ~ “.php$” {fastcgi_pass 127.0.0.0:9000;………………..}
這時,任何用戶將無法訪問/cache/ 目錄內容。
附件上傳目錄 attachments
此目錄的特點是需要開放訪問權限,但所有文件不能由php 引擎解析(包括后綴名改為 gif 的木馬文件)
location ~ “^/attachments” {}location ~ “.php$” {fastcgi_pass 127.0.0.0:9000;………………..}
注意,上面對attachments 目錄的 location 定義中是沒有任何語句的。 nginx 對正則表達式的 location 匹配優先級最高,任何一個用正則表達式定義的 location, 只要匹配一次,將不會再匹配其它正則表達式定義的 location 。
現在,請在attachments 目錄下建立一個 php 腳本文件,再通過瀏覽器訪問安,我們發現瀏覽器提示下載,這說明 nginx 把 attachments 目錄下的文件當成靜態文件處理,并沒有交給 php fastcgi 處理。這樣即使可寫目錄被植入木馬,但因為其無法被執行,網站也就更安全了。
顯然,重要的php 配置文件,請勿放在此類目錄下。
靜態文件生成目錄 public
這些目錄一般都是php 生成的靜態頁的保存目錄,顯然與附件目錄有類似之處,按附件目錄的權限設置即可??梢灶A見的是,如果我們設置了較嚴格的權限,即使網站php 程序存在漏洞,木馬腳本也只能被寫入到權限為 777 的目錄中去,如果配合上述嚴格的目錄權限控制,木馬也無法被觸發運行,整個系統的安全性顯然會有顯著的提高。
但是網站可寫目錄的作用及權限,只有開發人員最為清楚。這方面需要php 開發人員和系統管理員積極溝通。我們使用的方式是:項目上線前,開發人員根據以文檔形式提供網站可寫目錄的作用及權限,由系統管理員針對不同目錄進行權限設置。任何一方修改了網站目錄權限,但未體現到文檔中,我們認為是違反工作流程的。
新聞熱點
疑難解答