php参数优化

来源:互联网 发布:数据库安全性设计 编辑:程序博客网 时间:2024/06/13 10:02
php优化
1.打开php的安全模式
safe_mode = off


2.用户组安全
如果想将其放宽到 GID 比较,则打开 safe_mode_gid。是否在文件访问时使用 UID(FALSE)或者 GID(TRUE)来做检查。 
建议关闭 safe_mod_gid = Off


3.关闭危险函数
diable_functions = system,passthru,exec,shell_exec,popen,phpinfo


4.关闭PHP版本信息在http头中的xielou
expose_php = Off


5.关闭注册全局变量
register_globals = Off


6.打开magic_quotes_gpc来防止SQL注入
magic_quotes_gpc = On
它打开后将自动把用户提交对sql的查询进行转换,比如把'转为\' 等,
这对防止sql注入有重大作用。


7.错误信息控制
display_errors = Off
php报错信息不应该展示给黑客或者用户,这样是不安全的,测试时可以打开


8.错误日志
log_errors = On
error_log = /var/log/php_errors.log


9.设置每个脚本运行的最长时间
max_execution_time = 30


10.每个脚本使用的最大内存
memory_limit = 128M
;这有助于防止劣质脚本消耗完服务器的所有内存
;要能够使用该指令必须在编译时使用"--enable-memory_limit"配置该选项
;如果取消内存限制,则将其设为-1


11.每个脚本等待输入数据最长时间
max_input_time = 60


12.上传文件的最大文件限制
upload_max_filesize = 2M


13.部分安全参数优化
1).禁止打开远程地址,记得最近处的php include漏洞吗?就是在php中include了变量,
那么入侵者就可以利用这个控制服务器在本地执行远程的一个php程序,例如phpshell,
所以我们关闭这个
allow_url_fopen = Off


2)设定cgi.fix_pathinfo=0防止nginx文件类型错误解析漏洞


14.调整php session 信息存放类型和位置
session.save_handler = files
;存储和检索与会话关联的数据的处理器名字,默认为files
;如果想要使用自定义的处理器(如基于数据库的处理器),可用"user"
;设为"memcache"则可以使用memcache作为绘画处理器(需要指定“--enable-memcache-session”编译选项)
;session.save_path="/tmp"




1.FastCGI是HTTP server和动态脚本语言间通信的接口和工具
2.FastCGI优点是把动态语言和HTTP Server分离开来
3.Nginx和lighttpd以及多数动态语言都支持FastCGI
4.FastCGI接口方式采用C/S模型
5.PHP动态语言服务端可以开启多个FastCGI的守护进程
原创粉丝点击