Below you will find pages that utilize the taxonomy term “安全”
June 4, 2012
linux nginx php木马排查及加固整理
"1、改变目录和文件属性,禁止写入\nfind -type f -name *.php –exec chmod 444 {} ; find -type d -exec chmod 555 {} ;\n注:当然要排除上传目录、缓存目录等; 同时最好禁止chmod函数,攻击者可通过chmod来修改文件只读属性再修改文件\n2、php配置 禁用危险函数\npassthru,exec,system,chroot,scandir,chgrp,chown,shell_exec,proc_open,proc_get_status,ini_alter, ini_alter,ini_restore,dl,openlog,syslog,readlink,symlink,popepassthru,stream_socket_server,escapeshellcmd,popen,dl, syslog,show_source\n3、nginx配置\n限制一些目录执行php文件\nlocation~^/images/.*.(php|php5)$ { denyall; } …"
September 4, 2011
常用MYSQL安全设置加固
"1.修改root用户口令,删除空口令 2.删除默认数据库和数据库用户 3.改变默认mysql管理员帐号 4.关于密码的管理 5.使用独立用户运行msyql 6.禁止远程连接数据库 7.限制连接用户的数量 8.用户目录权限限制 9.命令历史记录保护 10.禁止MySQL对本地文件存取 11.MySQL服务器权限控制 12.使用chroot方式来控制MySQL的运行目录 13.关闭对无关的Web程序访问的支持 14.数据库备份策略 15. Mysqld安全相关启动选项 16.information_schema 安全\n1.修改root用户口令,删除空口令\n缺省安装的MySQL的root用户是空密码的,为了安全起见,必须修改为强密码,所谓的强密码,至少8位,由字母、数字和符号组成的不规律密码。使用MySQL自带的命令mysaladmin修改root密码,同时也可以登陆数据库,修改数据库mysql下的user表的字段内容,修改方法如下所示:\n# /usr/local/mysql/bin/mysqladmin -u root password “upassword” //使用mysqladmin …"
September 4, 2011
常用PHP安全设置加固
"1.隐藏php版本 2.禁用危险的php函数 3.命令注入攻击 4.SQL注入攻击 5.xss攻击 6.会话劫持攻击 7.关闭注册全局变量 8.上传文件 9.远程包含、本地包含 10.Php.ini包含补丁文件,我们可以根据需要,通过它包含或者nginx的模块\n1.隐藏php版本\nexpose_php=off\n2.禁用危险的php函数 popen,pentl_exec,passthru,exec,system,scandir,chgrp,chown,shell_exec,proc_open,proc_get_status,ini_alter,ini_alter,ini_restore,dl,pfsockopen,openlog,syslog,readlink,symlink,popepassthru,stream_socket_server,show_source,escapeshellcmd,escapeshellarg,curl_exec,curl_multi_exec,parse_ini_file,assert 至于eval函数,我们用suhosin把这些全部都加进eval的黑名 …"
April 19, 2010
服务器安全设置.卸载极其危险的 Wscript.Shell 和 shell.application 组件
"载极其危险的 Wscript.Shell 和 shell.application 组件,这2 个组件的主要作用是asp调用exe程序。\n几乎所有正常的网站都用不到,而要黑服务器却几乎都需要调用这个组件来执行操作\n运 行:regsvr32 /u c:\\winnt\\system32\\wshom.ocx 即可卸载 Wscript.Shell\n运 行:regsvr32 /u c:\\winnt\\system32\\shell32.dll 即可卸载 shell.application\n如果是window2000/20003则将winnt改为windows再运行即可"
April 19, 2010
同服务器多网站的安全设置(windows server+apache+php)
"在windows环境下,如果用IIS做webserver,可以配合ntfs为每个网站设置不同的用户权限,从而让一个网站的程序只能访问自己目 录下的内容.\n而在windows的apache环 境下,由于apache默认是最高的system权限,因此非常危险,若不做安全设置,随便传一个php shell到任何一个网站上,就能控制整台服务器。\n要实现这个目标,需要做以下设置:\n1、在vhost中设置 open_basedir,设置后,php程序将只能打开规定目录下的内容(此指令不受安全模式是否打开的限制)。如下。同时最好把php.ini的 upload_tmp_dir 目录也添加进去,否则可能无法正常上传文件。\nServerAdmin admin@abc.com\nDocumentRoot D:/abc\nServerName www.abc.com\nErrorLog logs/abc.com-error_log\nCustomLog logs/abc.com-access_log common\nphp_admin_value open_basedir “D:/abc;D:/php/temp” …"
April 15, 2010
IIS中的上传目录权限设置问题
"虽然 Apache 的名声可能比 IIS 好,但我相信用 IIS 来做 Web 服务器的人一定也不少。说实话,我觉得 IIS 还是不错的,尤其是 Windows 2003 的 IIS 6(马上 Longhorn Server 的 IIS 7 也就要来了,相信会更好),性能和稳定性都相当不错。但是我发现许多用 IIS 的人不太会设置 Web 服务器的权限,因此,出现漏洞被人黑掉也就不足为奇了。但我们不应该把这归咎于 IIS 的不安全。如果对站点的每个目录都配以正确的权限,出现漏洞被人黑掉的机会还是很小的(Web 应用程序本身有问题和通过其它方式入侵黑掉服务器的除外)。下面是我在配置过程中总结的一些经验,希望对大家有所帮助。IIS Web 服务器的权限设置有两个地方,一个是 NTFS 文件系统本身的权限设置,另一个是 IIS 下网站-\u0026gt;站点-\u0026gt;属性-\u0026gt;主目录(或站点下目录-\u0026gt;属性-\u0026gt;目录)面板上。这两个地方是密切相关的。下面我会以实例的方式来讲解如何设置权限。\nIIS 下网站-\u0026gt;站点-\u0026gt;属性-\u0026gt;主目录(或站点下目录-\u0026gt;属性-\u0026gt;目 …"