当PHP应用程序建立数据库连接时,当然通常需要传递登录名和密码。如果我对我的应用程序使用一个最小权限的登录,那么PHP需要知道这个登录名和密码。保护密码的最好方法是什么?只在PHP代码中编写它似乎不是一个好主意。
将它们存储在web根目录外的一个文件中。
一些人误以为这是一个关于如何在数据库中商店密码的问题。这是错误的。它是关于如何存储密码,让你得到来数据库。
通常的解决方案是将密码从源代码移到配置文件中。然后,将管理和保护配置文件的工作交给系统管理员。这样,开发人员就不需要知道任何关于产品密码的信息,并且在源代码控制中也没有密码记录。
将数据库密码放在一个文件中,使其对提供文件的用户只读。
除非您有某种方法只允许php服务器进程访问数据库,否则这几乎就是您所能做的全部工作。
如果谈论的是数据库密码,而不是来自浏览器的密码,标准的做法似乎是将数据库密码放在服务器上的PHP配置文件中。
您只需要确保包含密码的php文件具有适当的权限即可。也就是说,它应该是可读的只有web服务器和您的用户帐户。
只是把它放在配置文件的某个地方是通常完成的方式。只要确保你:
你的选择是有限的,因为你说你需要密码来访问数据库。一种常用的方法是将用户名和密码存储在单独的配置文件中,而不是主脚本中。然后确保将其存储在主web树之外。这是如果有一个web配置问题,让你的php文件只是显示为文本,而不是执行,你还没有暴露密码。
除此之外,你是在正确的行与最小的访问所使用的帐户。再加上
彼得
如果你正在使用PostgreSQL,那么它会自动在~/.pgpass中查找密码。更多信息请参见手动。
~/.pgpass
一个额外的技巧是使用一个PHP单独的配置文件,如下所示:
<?php exit() ?> [...] Plain text data including password
这并不妨碍您正确地设置访问规则。但如果你的网站被黑客攻击,“要求”或“包括”将在第一行退出脚本,因此更难获得数据。
然而,不要让配置文件在可以通过web访问的目录中。你应该有一个“Web”文件夹,包含你的控制器代码,css,图片和js。这是所有。其他的都放在脱机文件夹中。
对于非常安全的系统,我们在配置文件中加密数据库密码(该文件本身由系统管理员保护)。在应用程序/服务器启动时,应用程序会提示系统管理员输入解密密钥。然后从配置文件中读取数据库密码,解密并存储在内存中以供将来使用。仍然不是100%安全,因为它存储在内存中解密,但你必须在某些时候称它“足够安全”!
是否可以在存储凭据的同一文件中创建数据库连接。将凭据内联到connect语句中。
mysql_connect("localhost", "me", "mypass");
否则,最好在connect语句之后取消设置凭据,因为不在内存中的凭据不能是凭记忆阅读;)
include("/outside-webroot/db_settings.php"); mysql_connect("localhost", $db_user, $db_pass); unset ($db_user, $db_pass);
最好的方法是根本不存储密码!< br > 例如,如果您在Windows系统上,并连接到SQL Server,您可以使用集成身份验证连接到数据库,而不需要密码,使用当前进程的标识
如果你确实需要使用密码连接,首先加密它,使用强加密(例如使用AES-256,然后保护加密密钥,或使用非对称加密并让操作系统保护证书),然后使用强大的acl将它存储在配置文件中(在web目录之外)。
如果你在别人的服务器上托管,在你的webroot之外没有访问权限,你可以把你的密码和/或数据库连接放在一个文件中,然后使用.htaccess锁定文件:
<files mypasswdfile> order allow,deny deny from all </files>
最安全的方法是在PHP代码中完全不指定这些信息。
如果你使用Apache,这意味着在httpd.conf或虚拟主机文件中设置连接细节。如果你这样做,你可以不带参数地调用mysql_connect(),这意味着PHP永远不会输出你的信息。
这是你在这些文件中指定这些值的方法:
php_value mysql.default.user myusername php_value mysql.default.password mypassword php_value mysql.default.host server
然后像这样打开mysql连接:
<?php $db = mysqli_connect();
或者像这样:
<?php $db = mysqli_connect(ini_get("mysql.default.user"), ini_get("mysql.default.password"), ini_get("mysql.default.host"));
这个解决方案是通用的,因为它对开放源代码和闭源应用程序都有用。
优点:
这个方法是Heroku提出的,他很成功。
我们是这样解决的:
之前,我们将DB user/pass存储在配置文件中,但后来使用了偏执模式——采用纵深防御策略。
如果您的应用程序被泄露,用户将拥有对您的配置文件的读访问权,因此黑客就有可能读取这些信息。配置文件也可能在版本控制中被捕获,或者在服务器中被复制。
我们已经切换到在Apache VirtualHost中设置的环境变量中存储user/pass。这个配置只能由根用户读取——希望您的Apache用户不是以根用户身份运行。
这样做的缺点是,现在密码在一个全局PHP变量中。
为了降低这种风险,我们有以下预防措施:
phpinfo()
实际上,最好的做法是将数据库凭据存储在环境变量中,因为:
如何使用它们?
$_ENV['MYVAR'] = $myvar
putenv("MYVAR=$myvar");
getenv('MYVAR');
你可以很容易地删除一个文件,比如envars .php,里面有所有的环境变量,然后执行它(php envvars.php)并删除它。这有点老派,但它仍然可以工作,而且服务器中没有任何带有凭据的文件,代码中也没有凭据。由于这有点费力,框架做得更好。
php envvars.php
Symfony的例子(不只是PHP) 像Symfony这样的现代框架建议使用环境变量,并将它们存储在.env不提交的文件中或直接存储在命令行中,这意味着你可以这样做:
文档: