原文地址:http://www.myhack58.com/Article/60/61/2013/37209.htm
目的:为Apache,php配置受限制的用户权限。保护系统安全。需要的朋友可以参考下。
2. 在D盘建立一下目录,hosting主要用于存放网站与网站日志,server主要用于存放mysql与其他软件。并将此两个目录给予IIS-WPG与Guests用户组可读,列出文件目录,读取权限。
abdullkarem Wordpress PHP Scanner是一种扫描工具,通过检测WordPress网站中的PHP代码漏洞来发起攻击。
安装winrar,关闭多余系统服务项(如自带的防火墙,计划任务,打印机等。注意:请根据服务器实际情况来关闭,如果不懂系统后台服务不建议去修改。
在日常对客户网站进行渗透测试服务的时候,我们SINE安全经常遇到客户网站,app存在文件上传功能,程序员在设计开发代码的过程中都会对上传的文件类型,格式,后缀名做安全效验与过滤判断,SINE安全工程师在对文件上传漏洞进行测试的时候,往往发现的网站漏洞都是由于服务器的环境漏洞导致的,像IIS,apache,nginx环境,都存在着可以导致任意文件上传的漏洞。
作为一款开源的php后台框架,网站安全是一个非常重要的条件,不论你的网站功能有多强大,多易用,安全不过关,那也是没有任何意义的,下文我们将分为服务器和代码两个方面细说
ecshop漏洞于2018年9月12日被某安全组织披露爆出,该漏洞受影响范围较广,ecshop2.73版本以及目前最新的3.0、3.6、4.0版本都受此次ecshop漏洞的影响,主要漏洞是利用远程代码执行sql注入语句漏洞,导致可以插入sql查询代码以及写入代码到网站服务器里,严重的可以直接获取服务器的管理员权限,甚至有些网站使用的是虚拟主机,可以直接获取网站ftp的权限,该漏洞POC已公开,使用简单,目前很多商城网站都被攻击,危害较大,针对于此我们SINE安全对该ECSHOP漏洞的详情以及如何修复网站的漏洞,及如何部署网站安全等方面进行详细的解读。
目前我们给客户建立企业网站中使用较多的程序中包括ZBLOG PHP程序,主要是做主题实在很简单,直接可以自定义页面主题选择即可。如果不是客户特别要求的话,我们会使用ZBLOG程序。今天有在安装ZBLOG程序的时候有出现"c_option.php"无法创建的问题。
目的 防范因为主机没有加固,造成储存在开发服务器中的源代码和测试数据被黑客获取。 范围 本规范适合于开发服务器安全加固配置。 MYSQL 1. 下载位置 MySQL程序的下载,应该从MySQL官方提供的下载页面或者安全平台部第三方软件统一下载前台(建设中)下载。MySQL官网地址为: http://www.mysql.com/downloads/mysql/ MariaDB则在 https://downloads.mariadb.org/ 1.1 下载后的校验 下载的同时,需记录下官方提供的文件hash(推
一般情况下每个虚拟主机就是一个网站,网站一般通过域名进行访问。最近在配置LNMP(Linux Nginx MariaDB Php-fpm)的时候遇到了1个问题:
windows IIS权限经典设置教程根据最新的黑客攻击方法显示,如果在IIS的站点属性打开了“写入”权限,则被黑是轻而易举的事。而一般在我们使用时,要求大家打开网站所在文件夹的“写入”权限,很多用户以为是在IIS中打开,这是错误的,这样做的结果就是让黑客利用写入权限上传任意文件。IIS中的“写入权限”则一定要关闭!这样的设置已经可以确保数据库是可以更新,可以生成HTML,可以刷新JS文件等所有正常操作。
如果你的网站还是以777 作为权限,那么你的服务器将开放给任何人,任何人可以在目录中执行脚本。
相信很多 WordPress 用户都希望根据自己的需求来显示和设置用户的分组和权限,而对于 WordPress 默认的用户角色权限觉得有些不大实用和符合中文,所以也就出现了很多 WordPress 主题和插件就能够定义用户的角色权限,所有后时候更换主题和取消插件后就会发现,当访问一些 WordPress 页面的时候就会出现该用户没有权限编辑和访问之类。
网站程序的上传目录通常是不需要PHP执行解释权限,通过限制目录的PHP执行权限可以提网站的安全性,减少被攻击的机率。
为了兼顾 MySQL 5.7 版本,所以主程序中默认为 utf8mb4_unicode_520_ci 排序规则,当 .env 文件中未配置排序规则时,主程序使用默认项;如果你使用 utf8mb4_0900_ai_ci 或者其他排序规则,请在 .env 文件中新增配置项定义新规则。
如果我们的网站有一个目录,可以上传图片,可能保不准有些别有用心的人会通过一些手段,上传php文件到这个目录下。那么这个php文件就会被apache执行,如果这个php文件里写的是恶意代码,你的服务器自然就会遭到***。毕竟开放了这样一个权限,肯定会被人上传***文件,如果被夺取了你的服务器root权限就很危险了。
文章名称:nginx + php-fpm fastcgi防止跨站、跨目录的安全设置 我们知道apache php mod的方式可以很方便的配置 open_basedir 限制各个站点的目录访问权限。 nginx + php-fpm fastcgi的方式需要这样做。 首先php的版本必须大于等于php5.3.3。 总限制 通过php-fpm.conf限制 在php-fpm.conf配置文件当中可以增加如下参数 env[TMP] = /tmp/ env[TMPDIR] = /tmp/ env[TEMP] = /
WordPress CMS内容管理系统的wp-config.php 文件包含有关您的 WordPress 安装的非常敏感的信息,例如 WordPress 安全密钥和 WordPress 数据库连接详细信息,当然不希望此文件的内容落入坏人之手,因此 WordPress wp-config.php 安全绝对是您应该认真对待的事情。
部署PHP网站源码通常需要以下步骤。请注意,具体的步骤可能会因为使用的Web服务器(如Apache、Nginx)和数据库(如MySQL、PostgreSQL)的不同而有所变化。
最近在做渗透测试的练习中遇到一个比较有意思的站点,在此记录下来,希望能给向我一样刚入安全圈不久的萌新提供一些基本思路吧。
Moodle是一个流行的,开源的基于Web的学习管理系统(LMS),任何人都可以免费安装和使用。通过Moodle,您可以为学习者群体创建和提供课程,阅读和讨论板等学习资源。Moodle还允许您管理用户角色,因此学生和教师可以拥有不同级别的材料访问权限。在Web服务器上安装Moodle后,任何有权访问您网站的人都可以创建并参与基于浏览器的学习。
drupal是目前网站系统使用较多一个开源PHP管理系统,架构使用的是php环境+mysql数据库的环境配置,drupal的代码开发较为严谨,安全性较高,但是再安全的网站系统,也会出现网站漏洞,drupal是网站运行访问必不可少的一个分支,为了网站的安全,不被攻击者攻击,我们要对网站以及服务器进行全面的安全加固与安全设置,包括我们服务器安全设置,web安全设置,php环境安全设置,msyql数据库安全设置,都要详细的安全加固好,才能保障整个网站的安全稳定运行。
近期我们SINE安全在对discuz x3.4进行全面的网站渗透测试的时候,发现discuz多国语言版存在远程代码执行漏洞,该漏洞可导致论坛被直接上传webshell,直接远程获取管理员权限,linux服务器可以直接执行系统命令,危害性较大,关于该discuz漏洞的详情,我们来详细的分析看下。
上一篇文章我们完成了基础的WordPress环境搭建,但对于要搭建一个有特色的网站还远不够,因为WordPress自身以及依赖的环境的一些存在一些默认的设置,为了更好的运用WordPress,我们需要将这些问题都解决掉,下面就来总结一下使用WordPress后台遇到的一系列问题。
我们站长做个网站都是挺不容易的,从域名注册,掌握虚拟主机或者 VPS 的基本配置,到安全防护,搭建网站、图片处理、发布文章,SEO 等等,是样样精通,不过这里面最重要的工作,其实是网站备份!不要轻易相信服务器商家的备份承诺,最靠谱的还是要你自己动手。 魏艾斯博客一般是定期手动备份,那么今天我们就来说一下基于lnmp 环境下手动备份网站和数据库的步骤。 首先我们用 Xshell 连接 VPS。进入网站目录的上一层目录,比如我的网站目录是/home/wwwroot/www.vpsss.net/,那么输入命令如下
如果您恰好在近半个月内访问过本博客,您可能会发现,博客访问速度缓慢,很遗憾,我用了两年多的bandwagonhost的VPS被墙了。 而被封原因或可能为在VPS上搭建的翻墙服务,虽然仅为查询外网资料用,但仍触发了防火墙,通常被封IP会在几天至几个月内恢复,若您无法打开本博客,可百度搜索“9s博客”或“王忘杰”,找到本人在各大媒体的自媒体平台,因平台规则不同,某些文章可能不会被发布。
.*/((attachment)(images)|(data)||(templets)|(attachments)|(uploadfiles)|(avatar))/
我们站长做个网站都是挺不容易的,从域名注册,掌握虚拟主机或者 VPS 的基本配置,到安全防护,搭建网站、图片处理、发布文章,SEO 等等,是样样精通,不过这里面最重要的工作,其实是网站备份!不要轻易相信服务器商家的备份承诺,最靠谱的还是要你自己动手。
从字面上理解,”Web”指需要服务器开放Web服务,”shell”指取得对服务器的某种程度的操作权限。Webshell指匿名用户(入侵者)通过网站端口,获取网站服务器的一定操作权限。
大家好,又见面了,我是你们的朋友全栈君。 必须至少具备如下技能: 1) 能够理很好理解MVC构架的原理(虽然DZ不是MVC架构的) 2) 扎实的PHP基础,熟悉结构化程序,OOP程序的写法及应用 3) 熟悉MYSQL就用,掌握SQL语言,懂SQL优化者更佳 4) 熟悉使用Discuz!的各项功能 一) Discuz!的文件系统目录 注:想搞DZ开发,就得弄懂DZ中每个文件的功能。 a) Admin:后台管理功能模块 b) Api:DZ系统与其它系统之间接口程序 c) Archiver:DZ中,用以搜索引擎优
我们php手手工安装的,php的默认配置文件在 /usr/local/apache2/conf/php.ini,我们最主要就是要配置php.ini中的内容,让我们执行php能够更安全。整个PHP中的安全设置主要是为了防止phpshell和SQL Injection的攻击,一下我们慢慢探讨。我们先使用任何编辑工具打开/etc/local/apache2/conf/php.ini,如果你是采用其他方式安装,配置文件可能不在该目录。
最近想给学弟学妹赞助点主机,正好我的VPS资源尚有不少。在提供之前,先检查一下自己的vps安全性,检查以后吓自己一跳。
近期受世界杯的影响,我们Sinesafe接过很多中小企业网站频繁的被黑客入侵篡改了快照内容的网站安全问题导致打开网站被提示博彩页面,在搜索引擎中会被提示百度网址安全中心提醒您:该页面可能已被非法篡改! 主要客户网站问题基本都是反复性质的篡改,手动清理删除掉代码只能解决当前问题,没过几天就又被篡改了内容,而且经常是篡改首页顶部的代码.
Metinfo CMS系统被爆出网站存在漏洞,可上传任意文件到网站根目录下,从而使攻击者可以轻易的获取网站的webshell权限,对网站进行篡改与攻击,目前该网站漏洞影响范围是Metinfo 6.2.0最新版本,以及以前的所有Metinfo版本都可以利用,关于该Metinfo漏洞的详情我们来详细的分析:
phpMyAdmin 是一个以PHP为基础,以Web-Base方式架构在网站主机上的MySQL的数据库管理工具,让管理者可用Web接口管理MySQL数据库。
大清早的一上班收到3个网站客户的QQ联系,说是自己公司的网站被跳转到了北京sai车,cai票,du博网站上去了,我们SINE安全公司对3个网站进行了详细的安全检测,发现这3个客户的网站都是同样的症状,网站首页文件index.php,index.html都被篡改添加了恶意的代码。网站在百度的快照也被更改成了这些cai票,bo彩的内容了,并被百度网址安全中心提醒您:该站点可能受到黑客攻击,部分页面已被非法篡改!如下图所示:
对于时间充裕,不急着使用的,首选内地的服务器,虽然备案可能大约要15-20天左右,但是鉴于目前环境,内地的服务器还是有优势(类似后期部署应用,无需备案的服务器国内都解析不了),而且据说在推广方面备案的服务器收录的更好
-- 重启nginx服务 :.../nginx/sbin/nginx -s reload ;
搭建一个”Discuz ! X ”网站, 该网站是康盛公司推出的一个社区平台,包含社区论坛,社交网络,社交游戏等等
使用FTP或者SFTP软件(推荐xftp5)连接网站文件目录,进入wp-content目录,新建tmp文件夹,设置文件夹的权限为777
教程开始前,先给大家推荐一个腾讯云 新客户无门槛领取总价值高达2860元代金券,每种代金券限量500张,先到先得。
这篇文章主要为大家详细介绍了织梦Dedecms网站首页标题关键字描述被恶意篡改解决办法,具有一定的参考价值,感兴趣的小伙伴们可以参考一下,有需要的朋友可以收藏方便以后借鉴。
#装好后,配置文件都在/etc/nginx/目录下面,网站目录在/usr/share/nginx/www/下面
1.软件版本:PHP版本应该从PHP官方提供的下载页面下载,注意不要下载beta版本。 PHP官网下载地址为:http://www.php.net/downloads.php 2.控制脚本访问权限:PHP默认配置允许php脚本程序访问服务器上的任意文件,为避免php脚本访问不该访问的文件,从一定程度上限制了php木马的危害,需设置php只能访问网站目录或者其他必须可访问的目录。 /usr/local/apache2/web/为网站根目录,打开php.ini,安全加固配置方式如下: open_basedi
领取专属 10元无门槛券
手把手带您无忧上云