服务器安全

服务器安全涉及目录安全、站点配置、安全组等多方面。

目录安全

目录安全在是经常容易生产问题的一个环节,很多时候我们都会忽略或忘记进行站点目录安全的配置。

我们建议在生产环境只开放uploadsruntime目录的读写权限,其次还需要关闭uploads目录执行PHP的权限,因为很多时候用户上传恶意脚本,而服务端uploads目录又未屏蔽PHP,导致用户数据泄漏丢失。

通常情况在生产环境下建议使用

  1. chown www:www /var/www/yoursite -R
  2. chmod 655 /var/www/yoursite -R
  3. chmod u+w /var/www/yoursite/runtime -R
  4. chmod u+w /var/www/yoursite/public/uploads -R

通过以上的配置还不够,我们还需要继续对服务器做WEB配置以限制PHP脚本的运行

WEB配置

Nginx可以通过以下配置禁止PHP脚本执行

  1. location ~ ^/(uploads|assets)/.*\.(php|php5|jsp)$ {
  2. deny all;
  3. }

Apache可以通过在.htaccess中配置来禁用PHP脚本执行

  1. RewriteEngine on RewriteCond % !^$
  2. RewriteRule uploads/(.*).(php)$ [F]

或使用

  1. <Directory "/www/yoursite/public/uploads">
  2. <Files ~ ".php">
  3. Order allow,deny
  4. Deny from all
  5. </Files>
  6. </Directory>

其次在新增网站配置时务必绑定public目录为运行目录,同时启用open_basedir限制只允许FastAdmin的根目录,例如:fastcgi_param PHP_VALUE "open_basedir=/var/www/fastadmin/:/tmp/:/proc/";

通常也建议修改php.ini,禁用不安全的函数,配置如disable_functions = passthru,exec,system,chroot,chgrp,chown,shell_exec,proc_open,proc_get_status,popen,ini_alter,ini_restore,dl,openlog,syslog,readlink,symlink,popepassthru

运行配置

首先打开application/config.php,做以下几项配置

  1. app_debug 设置为 false
  2. app_trace 设置为 false
  3. deny_module_list 添加 admin //可以参考 https://ask.fastadmin.net/article/7640.html
  4. cookie.httponly 设置为 true
  5. cookie.secure 设置为 true //前提是你的网站仅提供https访问

其次前台开启全局过滤,早期FastAdmin版本并未开启全局过滤。你也可以检查下你的代码。请手动修改以下代码:

  1. application/common/controller/Frontend.php
  2. application/common/controller/Api.php

注意修改其中的$this->request->filter过滤代码,可以修改成:

  1. $this->request->filter('trim,strip_tags,htmlspecialchars');

同时也可以参考https://ask.fastadmin.net/article/7534.html 设置全局 HtmlPurifier 安全过滤

最后务必修改后台管理入口,将admin.php修改成自定义字符.php,以后都从我们自定义的后台入口进行登录。