应将配置文件移出Web根目录、用环境变量替代硬编码、禁用敏感函数与错误回显、关键数据运行时加密。四类措施协同保障PHP应用安全,任一环节缺失都可能导致防护失效。

Web 服务器(如 Apache、Nginx)默认只禁止访问 .htaccess 或 .php 文件,但不会自动阻止用户直接请求 config.php。如果它放在 /var/www/html/config.php 这类可被 URL 访问的路径下,一旦 PHP 解析失败或服务器配置异常,源码可能裸露。
正确做法是将配置文件放到 Web 根目录之外,比如:
/var/www/config/database.php(根目录为 /var/www/html/)require '/var/www/config/database.php';
这样即使 URL 拼出 https://site.com/config/database.php,服务器也返回 404,根本无法触发文件读取。
数据库密码、API 密钥这类敏感值,不写进 PHP 文件,而是通过系统环境变量注入。PHP 7.1+ 支持 getenv() 和 $_ENV,配合 Web 服务器设置更安全。
立即学习“PHP免费学习笔记(深入)”;
例如,在 Nginx 的 server 块中加:
fastcgi_param DB_HOST "127.0.0.1"; fastcgi_param DB_PASS "s3cr3t!";
PHP 中直接读取:
$host = getenv('DB_HOST') ?: 'localhost';$pass = $_ENV['DB_PASS'] ?? '';开发时可用 .env 文件配合 vizualab/phpdotenv 类库加载,上线后删掉 .env,只靠服务器环境变量运行——避免文件被误传到 Git 或公开目录。
某些函数(如 phpinfo()、system()、exec())在调试阶段有用,但上线后必须禁用;同时关闭错误详情,防止泄露路径、版本、SQL 结构等。
disable_functions = phpinfo,system,exec,passthru,shell_exec,proc_open
display_errors = Off,改用日志:log_errors = On,并确保 error_log 路径不在 Web 可访问范围内var_dump(ini_get('disable_functions'));
密码必须用 password_hash() + password_verify(),这是 PHP 内置且推荐的方式。但其他敏感字段(如用户手机号、身份证号)若需“可逆解密”,不能用 base64 或简单 XOR —— 要用 OpenSSL 的 AES-256-CBC,并严格管理密钥生命周期。
openssl_encrypt() / openssl_decrypt() 并检查返回值是否 false基本上就这些。不复杂,但容易忽略其中一环,就可能让整套防护形同虚设。
以上就是PHP敏感信息保护机制_PHP隐藏配置与关键数据技巧的详细内容,更多请关注php中文网其它相关文章!
PHP怎么学习?PHP怎么入门?PHP在哪学?PHP怎么学才快?不用担心,这里为大家提供了PHP速学教程(入门到精通),有需要的小伙伴保存下载就能学习啦!
Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号