1. 更新系统与PHP组件
保持Debian系统及PHP相关软件包为最新版本,及时修补已知安全漏洞。执行以下命令更新系统:
sudo apt update && sudo apt upgrade -y
2. 配置PHP核心安全参数
编辑/etc/php.ini(或对应版本的PHP配置文件,如/etc/php/8.2/apache2/php.ini、/etc/php/8.2/fpm/php.ini),调整以下关键参数:
display_errors设为Off,避免敏感信息(如数据库凭证、服务器路径)通过错误页面泄露;同时开启日志记录,将错误信息写入专用文件:display_errors = Off
log_errors = On
error_log = /var/log/php_errors.log
expose_php设为Off,防止HTTP响应头中暴露PHP版本信息(如X-Powered-By: PHP/8.2.0),减少针对性攻击风险。register_globals设为Off(默认值),避免表单提交的数据自动成为全局变量,降低脚本注入风险。open_basedir约束PHP可访问的目录(如网站根目录/var/www/html和临时目录/tmp),防止非法访问系统敏感文件(如/etc/passwd):open_basedir = /var/www/html:/tmp
allow_url_fopen和allow_url_include设为Off,阻止通过URL加载外部文件(如include('http://malicious-site.com/script.php')),防范远程代码执行攻击。3. 安装Suhosin安全扩展
Suhosin是PHP的增强型安全模块,可抵御缓冲区溢出、格式化字符串、会话固定等攻击。安装步骤如下:
wget http://download.suhosin.org/suhosin-0.9.37.1.tar.gz
tar zxvf suhosin-0.9.37.1.tar.gz
cd suhosin-0.9.37.1
phpize
./configure --with-php-config=/usr/bin/php-config # 根据实际PHP配置路径调整
make
sudo make install
安装完成后,在php.ini中添加扩展加载指令:
extension = suhosin.so
重启Web服务器(Apache/Nginx)使配置生效:
sudo systemctl restart apache2 # 或 nginx/php8.2-fpm
4. 配置Web服务器安全
libapache2-mod-php模块已启用,并调整虚拟主机配置以限制PHP执行权限(如禁止访问.htaccess文件):<Directory /var/www/html>
AllowOverride None
Require all granted
</Directory>
fastcgi_params以传递安全参数(如SCRIPT_FILENAME),并限制脚本执行目录:server {
listen 80;
server_name example.com;
root /var/www/html;
index index.php index.html;
location / {
try_files $uri $uri/ =404;
}
location ~ \.php$ {
include snippets/fastcgi-php.conf;
fastcgi_pass unix:/var/run/php/php8.2-fpm.sock;
fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;
include fastcgi_params;
}
}
重启Web服务器:sudo systemctl restart apache2 # 或 nginx
5. 配置防火墙限制访问
使用ufw(Uncomplicated Firewall)限制入站流量,仅允许HTTP(80)、HTTPS(443)和SSH(22)端口:
sudo ufw enable
sudo ufw allow 80/tcp
sudo ufw allow 443/tcp
sudo ufw allow 22/tcp
sudo ufw reload
6. 强化SSH与用户管理
/etc/ssh/sshd_config,将PermitRootLogin设为no:sudo sed -i 's/PermitRootLogin yes/PermitRootLogin no/' /etc/ssh/sshd_config
sudo sed -i 's/PasswordAuthentication yes/PasswordAuthentication no/' /etc/ssh/sshd_config
sudo systemctl restart sshd
sudo组:sudo useradd -m -s /bin/bash myuser
sudo usermod -aG sudo myuser
7. 定期审计与监控
/var/log/php_errors.log)、Web服务器访问日志(如/var/log/apache2/access.log)和系统日志(/var/log/syslog),识别异常请求(如大量404错误、可疑POST请求)。Fail2ban自动封禁多次尝试登录失败的IP地址,或Logwatch生成每日安全报告,及时预警潜在攻击。