PHP安全編程之不要暴露資料庫存取權限

來源:互聯網
上載者:User

資料庫使用中需要關注的主要問題之一是存取權限即使用者名稱及密碼的暴露。在編程中為了方便,一般都會用一個db.inc檔案儲存,如:

<?php $db_user = 'myuser';$db_pass = 'mypass';$db_host = '127.0.0.1'; $db = mysql_connect($db_host, $db_user, $db_pass); ?>

使用者名稱及密碼都是敏感性資料,是需要特別注意的。他們被寫在源碼中造成了風險,但這是一個無法避免的問題。如果不這麼做,你的資料庫就無法設定使用者名稱和密碼進行保護了。

如果你讀過http.conf(Apache的設定檔)的預設版本的話,你會發現預設的檔案類型是text/plain(普通文本)。這樣,如果db.inc這樣的檔案被儲存在網站根目錄下時,就引發了風險。所有位於網站根目錄下的資源都有相應的URL,由於Apache沒有定義對.inc尾碼的檔案的處理方式類型,在對這一類檔案進行訪問時,會以普通文本的類型進行返回(預設類型),這樣存取權限就被暴露在客戶的瀏覽器上了。

為了進一步說明這個風險,考慮一下一個以/www為網站根目錄的伺服器,如果db.inc被儲存在/www/inc,它有了一個自已的URLhttp://example.org/inc/db.inc(假設example.org是主機網域名稱)。通過訪問該URL就可以看到db.inc以文本方式顯示的源檔案。無論你把該檔案儲存在/www哪個子目錄下,都無法避免存取權限暴露的風險。

對這個問題最好的解決方案是把它儲存在網站根目錄以外的包含目錄中。你無需為了達到包含它們的目的而把它們放至在檔案系統中的特定位置,所有只要做的只是保證Web伺服器對其有讀取許可權。因此,把它們放在網站根目錄下是沒有必要的風險,只要包含檔案還位於網站根目錄下,任何減少風險的努力都是徒勞的。事實上,你只要把必須要通過URL訪問的資源放置在網站根目錄下即可。畢竟這是一個公用的目錄。

前面的話題對於SQLite資料庫也有用。把資料庫儲存在目前的目錄下是非常方便的,因為你只要調用檔案名稱而無需指定路徑。但是,把資料庫儲存在網站根目錄下就代表著不必要的風險。如果你沒有採用安全措施防止直接存取的話,你的資料庫就危險了。

如果由於外部因素導致無法做到把所有包含檔案放在網站根目錄之外,你可以在Apache配置成拒絕對.inc資源的請求。

<Files ~ "\.inc$">  Order allow,deny  Deny from all</Files>

如果只是因為要舉個例子而這麼寫的話,可以理解,畢竟大家學到了一些手段,但這個例子未免生硬了一點。實際上只要把該檔案更名為db.inc.php就可以了。就好象房子破了個洞而不去修補,卻在外面去造一個更大的房子把破房子套起來一樣。

後面你還可以看到另外一種防止資料庫存取權限暴露的方法,該方法對於共用伺服器環境(在該環境下儘管檔案位於網站根目錄之外,但依然存在暴露的風險)非常有效。

相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.