Below you will find pages that utilize the taxonomy term “安全”
June 4, 2012
linux nginx php木马排查及加固整理
"\u003cp\u003e\u003cstrong\u003e1、改变目录和文件属性,禁止写入\u003c/strong\u003e\u003c/p\u003e\n\u003cblockquote\u003e\n\u003cp\u003efind -type f -name *.php –exec chmod 444 {} ;\nfind -type d -exec chmod 555 {} ;\u003c/p\u003e\u003c/blockquote\u003e\n\u003cp\u003e注:当然要排除上传目录、缓存目录等;\n同时最好禁止chmod函数,攻击者可通过chmod来修改文件只读属性再修改文件\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003e2、php配置\u003c/strong\u003e\n禁用危险函数\u003c/p\u003e\n\u003cblockquote\u003e\n\u003cp\u003epassthru,exec,system,chroot,scandir,chgrp,chown,shell_exec,proc_open,proc_get_status,ini_alter,\nini_alter,ini_restore,dl,openlog,syslog,readlink,symlink,popepassthru,stream_socket_server,escapeshellcmd,popen,dl,\nsyslog,show_source\u003c/p\u003e\u003c/blockquote\u003e\n\u003cp\u003e\u003cstrong\u003e3、nginx配置\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e限制一些目录执行php文件\u003c/p\u003e\n\u003cblockquote\u003e\n\u003cp\u003elocation~^/images/.*.(php|php5)$\n{\ndenyall;\n} …\u003c/p\u003e\u003c/blockquote\u003e"
September 4, 2011
常用MYSQL安全设置加固
"\u003cp\u003e1.修改root用户口令,删除空口令\n2.删除默认数据库和数据库用户\n3.改变默认mysql管理员帐号\n4.关于密码的管理\n5.使用独立用户运行msyql\n6.禁止远程连接数据库\n7.限制连接用户的数量\n8.用户目录权限限制\n9.命令历史记录保护\n10.禁止MySQL对本地文件存取\n11.MySQL服务器权限控制\n12.使用chroot方式来控制MySQL的运行目录\n13.关闭对无关的Web程序访问的支持\n14.数据库备份策略\n15. Mysqld安全相关启动选项\n16.information_schema 安全\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003e1.修改root用户口令,删除空口令\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e缺省安装的MySQL的root用户是空密码的,为了安全起见,必须修改为强密码,所谓的强密码,至少8位,由字母、数字和符号组成的不规律密码。使用MySQL自带的命令mysaladmin修改root密码,同时也可以登陆数据库,修改数据库mysql下的user表的字段内容,修改方法如下所示:\u003c/p\u003e\n\u003cblockquote\u003e\n\u003cp\u003e# /usr/local/mysql/bin/mysqladmin -u root password “upassword” //使 …\u003c/p\u003e\u003c/blockquote\u003e"
September 4, 2011
常用PHP安全设置加固
"\u003cp\u003e1.隐藏php版本\n2.禁用危险的php函数\n3.命令注入攻击\n4.SQL注入攻击\n5.xss攻击\n6.会话劫持攻击\n7.关闭注册全局变量\n8.上传文件\n9.远程包含、本地包含\n10.Php.ini包含补丁文件,我们可以根据需要,通过它包含或者nginx的模块\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003e1.隐藏php版本\u003c/strong\u003e\u003c/p\u003e\n\u003cblockquote\u003e\n\u003cp\u003eexpose_php=off\u003c/p\u003e\u003c/blockquote\u003e\n\u003cp\u003e\u003cstrong\u003e2.禁用危险的php函数\u003c/strong\u003e\npopen,pentl_exec,passthru,exec,system,scandir,chgrp,chown,shell_exec,proc_open,proc_get_status,ini_alter,ini_alter,ini_restore,dl,pfsockopen,openlog,syslog,readlink,symlink,popepassthru,stream_socket_server,show_source,escapeshellcmd,escapeshellarg,curl_exec,curl_multi_exec,parse_ini_file,assert\n至于eval函数,我们用suhosin把这些全部都加进eval的黑 …\u003c/p\u003e"
April 19, 2010
服务器安全设置.卸载极其危险的 Wscript.Shell 和 shell.application 组件
"\u003cp\u003e载极其危险的 Wscript.Shell 和 shell.application 组件,这2 个组件的主要作用是asp调用exe程序。\u003c/p\u003e\n\u003cp\u003e几乎所有正常的网站都用不到,而要黑服务器却几乎都需要调用这个组件来执行操作\u003c/p\u003e\n\u003cp\u003e运 行:regsvr32 /u c:\\winnt\\system32\\wshom.ocx 即可卸载 Wscript.Shell\u003c/p\u003e\n\u003cp\u003e运 行:regsvr32 /u c:\\winnt\\system32\\shell32.dll 即可卸载 shell.application\u003c/p\u003e\n\u003cp\u003e如果是window2000/20003则将winnt改为windows再运行即可\u003c/p\u003e"
April 19, 2010
同服务器多网站的安全设置(windows server+apache+php)
"\u003cp\u003e在windows环境下,如果用IIS做webserver,可以配合ntfs为每个网站设置不同的用户权限,从而让一个网站的程序只能访问自己目 录下的内容.\u003c/p\u003e\n\u003cp\u003e而在windows的apache环 境下,由于apache默认是最高的system权限,因此非常危险,若不做安全设置,随便传一个php shell到任何一个网站上,就能控制整台服务器。\u003c/p\u003e\n\u003cp\u003e要实现这个目标,需要做以下设置:\u003c/p\u003e\n\u003cp\u003e1、在vhost中设置 open_basedir,设置后,php程序将只能打开规定目录下的内容(此指令不受安全模式是否打开的限制)。如下。同时最好把php.ini的 upload_tmp_dir 目录也添加进去,否则可能无法正常上传文件。\u003c/p\u003e\n\u003cp\u003eServerAdmin \u003ca href=\"mailto:admin@abc.com\"\u003eadmin@abc.com\u003c/a\u003e\u003c/p\u003e\n\u003cp\u003eDocumentRoot D:/abc\u003c/p\u003e\n\u003cp\u003eServerName \u003ca href=\"http://www.abc.com/\"\u003ewww.abc.com\u003c/a\u003e\u003c/p\u003e\n\u003cp\u003eErrorLog logs/abc.com-error_log\u003c/p\u003e\n\u003cp\u003eCustomLog logs/abc.com-access_log common\u003c/p\u003e\n\u003cp\u003ephp_admin_value open_basedir “D:/abc;D:/php/temp” …\u003c/p\u003e"
April 15, 2010
IIS中的上传目录权限设置问题
"\u003cp\u003e虽然 Apache 的名声可能比 IIS 好,但我相信用 IIS 来做 Web 服务器的人一定也不少。说实话,我觉得 IIS 还是不错的,尤其是 Windows 2003 的 IIS 6(马上 Longhorn Server 的 IIS 7 也就要来了,相信会更好),性能和稳定性都相当不错。但是我发现许多用 IIS 的人不太会设置 Web 服务器的权限,因此,出现漏洞被人黑掉也就不足为奇了。但我们不应该把这归咎于 IIS 的不安全。如果对站点的每个目录都配以正确的权限,出现漏洞被人黑掉的机会还是很小的(Web 应用程序本身有问题和通过其它方式入侵黑掉服务器的除外)。下面是我在配置过程中总结的一些经验,希望对大家有所帮助。IIS Web 服务器的权限设置有两个地方,一个是 NTFS 文件系统本身的权限设置,另一个是 IIS 下网站-\u0026gt;站点-\u0026gt;属性-\u0026gt;主目录(或站点下目录-\u0026gt;属性-\u0026gt;目录)面板上。这两个地方是密切相关的。下面我会以实例的方式来讲解如何设置权限。\u003c/p\u003e\n\u003cp\u003eIIS 下网站-\u0026gt;站点-\u0026gt;属性-\u0026gt;主目录(或站点下目录-\u0026gt;属性-\u0026gt;目 …\u003c/p\u003e"