php safe mode on,php 安全模式开启(safe_mode=on|off)

本文详细介绍了PHP的安全模式如何通过限制文件权限、执行目录、环境变量和函数调用来保障共享环境中的安全性。讲解了启用和禁用safe_mode的机制,以及它对input/output函数、popen()等、MySQL连接、HTTP验证的影响。同时列出了相关配置选项和受限制的函数列表。
摘要由CSDN通过智能技术生成

php安全模式:safe_mode=on|off

启用safe_mode指令将对在共享环境中使用PHP时可能有危险的语言特性有所限制。可以将safe_mode是指为布尔值on来启用,或者设置为off禁用。它会比较执行脚本UID(用户ID)和脚本尝试访问的文件的UID,以此作为限制机制的基础。如果UID相同,则执行脚本;否则,脚本失败。

具体地,当启用安全模式时,一些限制将生效。

1、所有输入输出函数(例如fopen()、file()和require())的适用会受到限制,只能用于与调用这些函数的脚本有相同拥有者的文件。例如,假定启用了安全模式,如果Mary拥有的脚本调用fopen(),尝试打开由Jonhn拥有的一个文件,则将失败。但是,如果Mary不仅拥有调用fopen()的脚本,还拥有fopen()所调用的文件,就会成功。

2、如果试图通过函数popen()、system()或exec()等执行脚本,只有当脚本位于safe_mode_exec_dir配置指令指定的目录才可能。

3、HTTP验证得到进一步加强,因为验证脚本用于者的UID划入验证领域范围内。此外,当启用安全模式时,不会设置PHP_AUTH。

4、如果适用MySQL数据库服务器,链接MySQL服务器所用的用户名必须与调用mysql_connect()的文件拥有者用户名相同。

安全模式和禁用的函数

下面是启用safe_mode指令时受影响的函数、变量及配置指令的完整列表:

apache_request_headers()

backticks()和反引号操作符

chdir()chgrp()

chmode()

chown()copy()

dbase_open()

dbmopen()dl()

exec()

filepro()filepro_retrieve()

filepro_rowcount()

fopen()header()

highlight_file()

ifx_*ingres_*

link()

mail()max_execution_time()

mkdir()

move_uploaded_file()mysql_*

parse_ini_file()

passthru()pg_lo_import()

popen()

posix_mkfifo()putenv()

rename()

zmdir()set_time_limit()

shell_exec()

show_source()symlink()

system()

touch()

以下是一些和安全模式相关的配置选项

safe_mode_gid=on|off

次指令会修改安全模式的行为,即从执行前验证UID改为验证组ID。例如,如果Mary和John处于相同的用户组,则Mary的脚本可以对John的文件调用fopen()。

safe_mode_include_dir=string

可以使用指令safe_mode_include_dir指示多个路径,启用安全模式时在这些路径中将忽略安全模式。例如,你可以使用此函数指定一个包含不同模板的目录,致谢模板可能会继成到一些用户网站。可以指定多个目录,在基于UNIX的系统各目录用冒号分隔,在Windows中用分号分隔。

注意,如果指定某个路径但未包含最后的斜线,则该路径下的所有目录都会忽略安全模式设置。例如,如果设置次指令为/home/configuration,表示/home/configuration/templates/和/home/configureation/passwords都排除在安全模式限制之外。因此,如果只是要排除一个目录或一组目录不受安全模式设置的限制,要确保每个目录都包括最后的斜线。

safe_mode_env_vars=string

当启用安全模式时,可以只用次指令允许执行用户的脚本修改某些环境变量。可以允许修改多个变量,每个变量之间用逗号分隔。

safe_mode_exec_dir=string

次指令指定一些目录,其中的系统程序可以通过诸如system()、exec()或passthru()等函数执行。为此必须启用安全模式。此指令有一个奇怪的地方,在所有操作系统中(包括Windows),都必须使用斜线(/)作为目录的分隔符。

safe_mode_protected_env_vars=string

此指令保护某些环境变量不能被putenv()函数修改。默认情况下,变量LD_LIBRARY_PATH是受保护的,因为如果在运行时修改这个变量可能导致不可预知的结果。关于此环境变量的更多信息,请参考搜索引擎或Linux手册。注意,本届中声明的所有便来弄个都覆盖safe_mode_allowed_env_vars指令中声明的变量。

原文:http://my.oschina.net/lnmpstudy/blog/391578

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值