国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 網站 > Nginx > 正文

Nginx服務器基礎的安全配置與一些安全使用提示

2024-08-30 12:27:59
字體:
來源:轉載
供稿:網友
這篇文章主要介紹了Nginx服務器基礎的安全配置與一些安全使用提示,文中舉了一些典型的Nginx與PHP的環境用例,需要的朋友可以參考下
 

安全配置
1. nginx介紹

nginx本身不能處理PHP,它只是個web服務器,當接收到請求后,如果是php請求,則發給php解釋器處理,并把結果返回給客戶端。nginx一般是把請求發fastcgi管理進程處理,fastcgi管理進程選擇cgi子進程處理結果并返回被nginx。
nginx涉及到兩個賬戶,一個是nginx的運行賬戶,一個是php-fpm的運行賬戶。如果訪問的是一個靜態文件,則只需要nginx的運行賬戶對文件具有讀取權限;而如果訪問的是一個php文件,則首先需要nginx的運行賬戶對文件有讀取權限,讀取到文件后發現是一個php文件,則轉發給php-fpm,此時則需要php-fpm賬戶對文件具有讀取權限。
2.一些經驗 結論
2.1. linux下,要讀取一個文件,首先需要具有對文件所在文件夾的執行權限,然后需要對文件的讀取權限。
2.2. php文件的執行不需要文件的執行權限,只需要nginx和php-fpm運行賬戶的讀取權限。
2.3. 上傳木馬后,能不能列出一個文件夾的內容,跟php-fpm的運行賬戶對文件夾的讀取權限有關。
2.4. 木馬執行命令的權限跟php-fpm的賬戶權限有關。
2.5. 如果木馬要執行命令,需要php-fpm的賬戶對相應的sh有執行權限。
2.6. 要讀取一個文件夾內的文件,是不需要對文件夾有讀取權限的,只需要對文件夾有執行權限。
3. Nginx服務器涉及到的安全配置
3.1  Nginx.conf的配置
3.2  php-fpm.conf的配置
3.3  nginx和php-fpm的運行賬戶對磁盤的權限配置
3.4  Php.ini的配置
4. 常見配置
4.1 禁止一個目錄的訪問
示例:禁止訪問path目錄

location ^~ /path {deny all;}

可以把path換成實際需要的目錄,目錄path后是否帶有"/",帶“/”會禁止訪問該目錄和該目錄下所有文件。不帶"/"的情況就有些復雜了,只要目錄開頭匹配上那個關鍵字就會禁止;注意要放在fastcgi配置之前。
4.2 禁止php文件的訪問及執行
示例:去掉單個目錄的PHP執行權限

location ~ /attachments/.*/.(php|php5)?$ {deny all;}

示例:去掉多個目錄的PHP執行權限

location ~ /(attachments|upload)/.*/.(php|php5)?$ {deny all;}

4.3 禁止IP的訪問
示例:禁止IP段的寫法:

deny 10.0.0.0/24;

示例:只允許某個IP或某個IP段用戶訪問,其它的用戶全都禁止

allowx.x.x.x;allow 10.0.0.0/24;deny all;

5. 常見問題
5.1  讓木馬上傳后不能執行
針對上傳目錄,在nginx配置文件中加入配置,使此目錄無法解析php。
5. 2 讓木馬執行后看不到非網站目錄文件
取消php-fpm運行賬戶對于其他目錄的讀取權限。
5.3 木馬執行后命令不能執行
取消php-fpm賬戶對于sh的執行權限。
5.4 命令執行后權限不能過高
Php-fpm賬戶不要用root或者加入root組。
6. nginx安全配置
6.1 修改網站目錄所有者為非php-fpm運行賬戶,此處修改所有者為root。

chown -R root:root html/

6.2 修改nginx及php-fpm的運行賬戶及組為nobody
6.3 取消nobody對所有目錄的的讀取權限,然后添加對網站目錄的讀取權限

chmod o-r –R /chmod o+r –R html/

6.4 取消nobody對于/bin/sh 的執行權限

chmod 776 /bin/sh

6.5 確認網站目錄對于nobody的權限為可讀可執行,對網站文件的權限為可讀
6.6 對于上傳目錄或者寫入寫文件的目錄添加nobody的寫入權限
6.7 配置nginx.conf 對于上傳目錄無php的執行權限
6.8 配置nginx.conf禁止訪問的文件夾,如后臺,或者限制訪問ip
6.9 配置nginx.conf禁止訪問的文件類型,如一些txt日志文件

10 個 Nginx 的安全提示
1. 在配置文件中小心使用"if"。它是重寫模塊的一部分,不應該在任何地方使用。
“if”聲明是重寫模塊評估指令強制性的部分。換個說法,Nginx的配置一般來說是聲明式的。在有些情況下,由于用戶的需求,他們試圖在一些非重寫指令內使用“if”,這導致我們現在遇到的情況。大多數情況下都能正常工作,但…看上面提到的。
看起來唯一正確的解決方案是在非重寫的指令內完全禁用“if”。這將更改現有的許多配置,所以還沒有完成。
2. 將每個~ .php$請求轉遞給PHP。 我們上周發布了這個流行指令的潛在安全漏洞介紹。即使文件名為hello.php.jpeg它也會匹配~ .php$這個正則而執行文件。
現在有兩個解決上述問題的好方法。我覺得確保你不輕易執行任意代碼的混合方法很有必要。
如果沒找到文件時使用try_files和only(在所有的動態執行情況下都應該注意) 將它轉遞給運行PHP的FCGI進程。
確認php.ini文件中cgi.fix_pathinfo設置為0 (cgi.fix_pathinfo=0) 。這樣確保PHP檢查文件全名(當它在文件結尾沒有發現.php它將忽略) 
修復正則表達式匹配不正確文件的問題。現在正則表達式認為任何文件都包含".php"。在站點后加“if”確保只有正確的文件才能運行。將/location ~ .php$和location ~ ..*/.*.php$都設置為return 403;
3. 禁用autoindex模塊。這個可能在你使用的Nginx版本中已經更改了,如果沒有的話只需在配置文件的location塊中增加autoindex off;聲明即可。
4. 禁用服務器上的ssi (服務器端引用)。這個可以通過在location塊中添加ssi off; 。
5. 關閉服務器標記。如果開啟的話(默認情況下)所有的錯誤頁面都會顯示服務器的版本和信息。將server_tokens off;聲明添加到Nginx配置文件來解決這個問題。
6. 在配置文件中設置自定義緩存以限制緩沖區溢出攻擊的可能性。

client_body_buffer_size 1K;client_header_buffer_size 1k;client_max_body_size 1k;large_client_header_buffers 2 1k;

7. 將timeout設低來防止DOS攻擊。所有這些聲明都可以放到主配置文件中。

client_body_timeout  10;client_header_timeout 10;keepalive_timeout   5 5;send_timeout     10;

8. 限制用戶連接數來預防DOS攻擊。

limit_zone slimits $binary_remote_addr 5m;limit_conn slimits 5;

9. 試著避免使用HTTP認證。HTTP認證默認使用crypt,它的哈希并不安全。如果你要用的話就用MD5(這也不是個好選擇但負載方面比crypt好) 。
10. 保持與最新的Nginx安全更新。



發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
主站蜘蛛池模板: 杭州市| 威信县| 长泰县| 黄山市| 那坡县| 楚雄市| 庐江县| 西青区| 浮梁县| 宁波市| 进贤县| 乐平市| 手游| 郴州市| 治多县| 积石山| 溧水县| 迭部县| 秭归县| 临汾市| 乌兰察布市| 奎屯市| 武平县| 临安市| 临江市| 江陵县| 资源县| 临泽县| 黄骅市| 邓州市| 巨野县| 梁山县| 阿拉尔市| 夹江县| 沂南县| 桐梓县| 定襄县| 阿克| 方山县| 定襄县| 富民县|