PHP 的安全模式是为了试图解决共享服务器(shared-server)安全问题而设立的。在结构上,试图在
  PHP 层上解决这个问题是不合理的,但修改 WEB
  服务器层和操作系统层显得非常不现实。因此许多人,特别是 ISP,目前使用安全模式。
 
保安措施和安全模式
   
表格 22-1. 保安措施和安全模式配置指令
| 名称 | 默认值 | 作用范围 | 
|---|
| safe_mode | "0" | PHP_INI_SYSTEM | 
| safe_mode_gid | "0" | PHP_INI_SYSTEM | 
| safe_mode_include_dir | NULL | PHP_INI_SYSTEM | 
| safe_mode_exec_dir | "" | PHP_INI_SYSTEM | 
| safe_mode_allowed_env_vars | PHP_ | PHP_INI_SYSTEM | 
| safe_mode_protected_env_vars | LD_LIBRARY_PATH | PHP_INI_SYSTEM | 
| open_basedir | NULL | PHP_INI_SYSTEM | 
| disable_functions | "" | PHP_INI_SYSTEM | 
| disable_classes | "" | PHP_INI_SYSTEM | 
   PHP_INI_* 常量的进一步详细说明与定义见 
ini_set()。
  
以下是该配置选项的简要解释。
   
- safe_mode
      boolean
- 
       是否启用 PHP 的安全模式。更多信息请阅读安全一章。
       
- safe_mode_gid
      boolean
- 
       默认情况下,安全模式在打开文件时会做 UID 比较检查。如果你想将其放宽到
       GID 比较,则打开 safe_mode_gid。是否在文件访问时使用
       UID(FALSE)或者
       GID(TRUE)来做检查。
       
- safe_mode_include_dir
      string
- 
       当从此目录及其子目录(目录必须在 include_path
       中或者用完整路径来包含)包含文件时越过
       UID/GID 检查。
       - 
       从 PHP 4.2.0 开始,本指令可以接受和 include_path
       指令类似的风格用分号隔开的路径,而不只是一个目录。
       - 
       指定的限制实际上是一个前缀,而非一个目录名。这也就是说“safe_mode_include_dir = /dir/incl”将允许访问“/dir/include”和“/dir/incls”,如果它们存在。如果您希望将访问控制在一个指定的目录,那么请在结尾加上一个斜线,例如:“safe_mode_include_dir = /dir/incl/”。
       
- safe_mode_exec_dir
      string
- 
       如果 PHP 使用了安全模式,system() 和其它执行系统程序的函数将拒绝启动不在此目录中的程序。
       
- safe_mode_allowed_env_vars
      string
- 
       设置某些环境变量可能是潜在的安全缺口。本指令包含有一个逗号分隔的前缀列表。在安全模式下,用户只能改变那些名字具有在这里提供的前缀的环境变量。默认情况下,用户只能设置以
       PHP_ 开头的环境变量(例如 PHP_FOO = BAR)。
       - 注: 
        如果本指令为空,PHP 将使用户可以修改任何环境变量!
        
 
- safe_mode_protected_env_vars
      string
- 
       本指令包含有一个逗号分隔的环境变量的列表,最终用户不能用
       putenv() 来改变这些环境变量。甚至在
       safe_mode_allowed_env_vars 中设置了允许修改时也不能改变这些变量。
       
- open_basedir
      string
- 
       将 PHP 所能打开的文件限制在指定的目录树,包括文件本身。本指令不受安全模式打开或者关闭的影响。
       - 
       当一个脚本试图用例如 fopen() 或者 gzopen()
       打开一个文件时,该文件的位置将被检查。当文件在指定的目录树之外时
       PHP 将拒绝打开它。所有的符号连接都会被解析,所以不可能通过符号连接来避开此限制。
       - 
       特殊值 .
       指定了存放该脚本的目录将被当做基准目录。
       - 
       在 Windows 中,用分号分隔目录。在任何其它系统中用冒号分隔目录。作为
       Apache 模块时,父目录中的 open_basedir 路径自动被继承。
       - 
       用 open_basedir 指定的限制实际上是前缀,不是目录名。也就是说
       "open_basedir = /dir/incl" 也会允许访问 "/dir/include" 和
        "/dir/incls",如果它们存在的话。如果要将访问限制在仅为指定的目录,用斜线结束路径名。例如:"open_basedir = /dir/incl/"。
       - 
       默认是允许打开所有文件。
       
- disable_functions
      string
- 
       本指令允许你基于安全原因禁止某些函数。接受逗号分隔的函数名列表作为参数。
       disable_functions 不受安全模式的影响。
       - 
       本指令只能设置在 php.ini 中。例如你不能将其设置在 httpd.conf。
       
- disable_classes
      string
- 
       本指令可以使你出于安全的理由禁用某些类。用逗号分隔类名。disable_classes
       不受安全模式的影响。
       - 
       本指令只能设置在 php.ini 中。例如你不能将其设置在 httpd.conf。
       - 可用性说明: 
        本指令自 PHP 4.3.2 起可用。
        
 
   参见 register_globals,display_errors 和 log_errors。
  
   当 safe_mode 设置为 on,PHP 将检查当前脚本的拥有者是否和将被文件函数操作的文件的拥有者相匹配。例如:
   
| -rw-rw-r--    1 rasmus   rasmus       33 Jul  1 19:20 script.php
-rw-r--r--    1 root     root       1116 May 26 18:01 /etc/passwd | 
   运行 script.php
   
| 
<?phpreadfile('/etc/passwd');
 ?>
 | 
   如果安全模式被激活,则将会导致以下错误:
   
| Warning: SAFE MODE Restriction in effect. The script whose uid is 500 is not
allowed to access /etc/passwd owned by uid 0 in /docroot/script.php on line 2 | 
  
   同时,或许会存在这样的环境,在该环境下,宽松的 GID 检查已经足够,但严格的 UID 检查反而是不适合的。您可以用 safe_mode_gid 选项来控制这种检查。如果设置为 On 则进行宽松的 GID 检查;设置为 Off(默认值)则进行 UID 检查。
  
   除了 safe_mode 以外,如果您设置了 open_basedir 选项,则所有的文件操作将被限制在您指定的目录下。例如:
   
| <Directory /docroot>
  php_admin_value open_basedir /docroot
</Directory> | 
   如果您在设置了 
open_basedir 选项后运行同样的 script.php,则其结果会是:
   
| Warning: open_basedir restriction in effect. File is in wrong directory in
/docroot/script.php on line 2 | 
  
   您也可以单独地屏蔽某些函数。请注意
   disable_functions
   选项不能在 php.ini 文件外部使用,也就是说您无法在 httpd.conf
   文件的按不同虚拟主机或不同目录的方式来屏蔽函数。
   如果我们将如下内容加入到 php.ini 文件:
   
| disable_functions readfile,system | 
   则我们会得到如下的输出:
   
| Warning: readfile() has been disabled for security reasons in
/docroot/script.php on line 2 |