Skip to content

Commit 54b8fd4

Browse files
authored
提交更新 (php#142)
1 parent 45f344c commit 54b8fd4

File tree

3 files changed

+14
-13
lines changed

3 files changed

+14
-13
lines changed

security/apache.xml

Lines changed: 7 additions & 7 deletions
Original file line numberDiff line numberDiff line change
@@ -1,21 +1,21 @@
11
<?xml version="1.0" encoding="utf-8"?>
22
<!-- $Revision$ -->
33
<!-- $Author$ -->
4-
<!-- EN-Revision: 96c9d88bad9a7d7d44bfb7f26c226df7ee9ddf26 Maintainer: lm92 Status: ready -->
4+
<!-- EN-Revision: ab6785b01ce1006e3a9761988575289f40c9b678 Maintainer: lm92 Status: ready -->
55
<!-- CREDITS: dallas -->
66
<chapter xml:id="security.apache" xmlns="http://docbook.org/ns/docbook">
77
<title>以 Apache 模块安装时</title>
88
<simpara>
9-
当 PHP 以 Apache 模块方式安装时,它将继承 Apache
10-
用户(通常为“nobody”)的权限。这对安全和认证有一些影响。比如,如果用 PHP
9+
<acronym>PHP</acronym> 以 Apache 模块方式安装时,它将继承 Apache
10+
用户(通常为“nobody”)的权限。这对安全和认证有一些影响。比如,如果用 <acronym>PHP</acronym>
1111
来访问数据库,除非数据库有自己的访问控制,否则就要使“nobody”用户可以访问数据库。这意味着恶意的脚本在不用提供用户名和密码时就可能访问和修改数据库。一个
1212
web Spider 也完全有可能偶然发现数据库的管理页面,并且删除所有的数据库。可以通过
1313
Apache 认证来避免此问题,或者用 LDAP、.htaccess
14-
等技术来设计自己的访问模型,并把这些代码作为 PHP 脚本的一部份。
14+
等技术来设计自己的访问模型,并把这些代码作为 <acronym>PHP</acronym> 脚本的一部份。
1515
</simpara>
1616
<simpara>
17-
通常,一但安全性达到可以使 PHP 用户(这里也就是 Apache
18-
用户)承担的风险极小的程度时候,可能 PHP
17+
通常,一但安全性达到可以使 <acronym>PHP</acronym> 用户(这里也就是 Apache
18+
用户)承担的风险极小的程度时候,可能 <acronym>PHP</acronym>
1919
已经到了阻止向用户目录写入任何文件或禁止访问和修改数据库的地步了。这就是说,无论是正常的文件还是非正常的文件,无论是正常的数据库事务来是恶意的请求,都会被拒之门外。
2020
</simpara>
2121
<simpara>
@@ -29,7 +29,7 @@
2929
<simpara>
3030
除此之外还有一些比较简单的解决方案。比如说可以使用
3131
<link linkend="ini.open-basedir">open_basedir</link> 来限制哪些目录可以被
32-
PHP 使用。也可以设置
32+
<acronym>PHP</acronym> 使用。也可以设置
3333
Apache 的专属区域,从而把所有的 web 活动都限制到非用户和非系统文件之中。
3434
</simpara>
3535
</chapter>

security/sessions.xml

Lines changed: 3 additions & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -1,13 +1,14 @@
11
<?xml version="1.0" encoding="utf-8"?>
22
<!-- $Revision$ -->
3-
<!-- EN-Revision: a4e5ee04a4783a11b2e69a5deabf597bc1c98849 Maintainer: Status: ready -->
3+
<!-- EN-Revision: 8782bc734072865ade29b8951bc94d98a53750ef Maintainer: Status: ready -->
44
<!-- Reviewed: no -->
55

66
<chapter xml:id="security.sessions" xmlns="http://docbook.org/ns/docbook">
77
<title>会话(Session)安全</title>
88

99
<para>
10-
保持 HTTP 会话管理的安全是重要的。会话安全相关内容描述章节在<link linkend="book.session">Session 模块</link> 文档下的<link linkend="session.security">会话安全</link>部分。
10+
保持 HTTP 会话管理的安全是重要的。会话安全相关内容描述章节在
11+
<link linkend="book.session">Session 模块</link>文档下的<link linkend="session.security">会话安全</link>部分。
1112
</para>
1213

1314
</chapter>

security/variables.xml

Lines changed: 4 additions & 4 deletions
Original file line numberDiff line numberDiff line change
@@ -1,12 +1,12 @@
11
<?xml version="1.0" encoding="utf-8"?>
22
<!-- $Revision$ -->
33
<!-- $Author$ -->
4-
<!-- EN-Revision: 96c9d88bad9a7d7d44bfb7f26c226df7ee9ddf26 Maintainer: lm92 Status: ready -->
4+
<!-- EN-Revision: ab6785b01ce1006e3a9761988575289f40c9b678 Maintainer: lm92 Status: ready -->
55
<!-- CREDITS: dallas -->
66
<chapter xml:id="security.variables" xmlns="http://docbook.org/ns/docbook">
77
<title>用户提交的数据</title>
88
<para>
9-
很多 PHP 程序所存在的重大弱点并不是 PHP
9+
很多 PHP 程序所存在的重大弱点并不是 <acronym>PHP</acronym>
1010
语言本身的问题,而是编程者的安全意识不高而导致的。因此,必须时时注意每一段代码可能存在的问题,去发现非正确数据提交时可能造成的影响。
1111
<example>
1212
<title>危险的变量用法</title>
@@ -61,8 +61,8 @@ exec ($evil_var);
6161
</para>
6262
<para>
6363
还可以考虑关闭 register_globals,magic_quotes
64-
或者其它使编程更方便但会使某个变量的合法性,来源和其值被搞乱的设置。在开发时,可以使用 error_reporting(E_ALL)
65-
模式帮助检查变量使用前是否有被检查或被初始化,这样就可以防止某些非正常的数据的挠乱了。
64+
或者其它使编程更方便但会使某个变量的合法性,来源和其值被搞乱的设置。在使用 <acronym>PHP</acronym>
65+
开发时,可以使用 error_reporting(E_ALL) 模式帮助检查变量使用前是否有被检查或被初始化,这样就可以防止某些非正常的数据的挠乱了。
6666
</para>
6767
</chapter>
6868

0 commit comments

Comments
 (0)