靈感範文站

位置:首頁 > 實用文 > 實用文精選

web服務器安全設置(新版多篇)

web服務器安全設置(新版多篇)

web服務器安全設置三、PHP的安全設置 篇一

默認安裝的php需要有以下幾個注意的問題:

C:winnt只給予users讀權限即可。在裏需要做如下設置:

Safe_mode=on

register_globals = Off

allow_url_fopen = Off

display_errors = Off

magic_quotes_gpc = On [默認是on,但需檢查一遍]

open_basedir =web目錄

disable_functions =passthru,exec,shell_exec,system,phpinfo,get_cfg_var,popen,chmod

默認設置w_dcom = true修改爲false[修改前要取消掉前面的;]

web服務器安全設置二、ASP的安全設置 篇二

設置過權限和服務之後,防範asp木馬還需要做以下工作,在cmd窗口運行以下命令:

regsvr32/u C:WINNTSystem32

del C:WINNTSystem32

regsvr32/u C:WINNTsystem32

del C:WINNTsystem32

即可將l, ication, 組件卸載,可有效防止asp木馬通過wscript或ication執行命令以及使用木馬查看一些系統敏感信息。另法:可取消以上文件的users用戶的權限,重新啓動IIS即可生效。但不推薦該方法。

另外,對於FSO由於用戶程序需要使用,服務器上可以不註銷掉該組件,這裏只提一下FSO的防範,但並不需要在自動開通空間的虛擬商服務器上使用,只適合於手工開通的站點。可以針對需要FSO和不需要FSO的站點設置兩個組,對於需要FSO的用戶組給予c:文件的執行權限,不需要的不給權限。重新啓動服務器即可生效。

對於這樣的設置結合上面的權限設置,你會發現海陽木馬已經在這裏失去了作用!

web服務器安全設置四、MySQL安全設置 篇三

如果服務器上啓用MySQL數據庫,MySQL數據庫需要注意的安全設置爲:

刪除mysql中的所有默認用戶,只保留本地root帳戶,爲root用戶加上一個複雜的密碼。賦予普通用戶updatedeletealertcreatedrop權限的時候,並限定到特定的數據庫,尤其要避免普通客戶擁有對mysql數據庫操作的權限。檢查表,取消不必要用戶的shutdown_priv,reload_priv,process_priv和File_priv權限,這些權限可能泄漏更多的服務器信息包括非mysql的其它信息出去。可以爲mysql設置一個啓動用戶,該用戶只對mysql目錄有權限。設置安裝目錄的data數據庫的權限(此目錄存放了mysql數據庫的數據信息)。對於mysql安裝目錄給users加上讀取、列目錄和執行權限。

Serv-u安全問題:

安裝程序儘量採用最新版本,避免採用默認安裝目錄,設置好serv-u目錄所在的權限,設置一個複雜的管理員密碼。修改serv-u的banner信息,設置被動模式端口範圍(4001—4003)在本地服務器中設置中做好相關安全設置:包括檢查匿名密碼,禁用反超時調度,攔截“FTP bounce”攻擊和FXP,對於在30秒內連接超過3次的用戶攔截10分鐘。域中的設置爲:要求複雜密碼,目錄只使用小寫字母,高級中設置取消允許使用MDTM命令更改文件的日期。

更改serv-u的啓動用戶:在系統中新建一個用戶,設置一個複雜點的密碼,不屬於任何組。將servu的安裝目錄給予該用戶完全控制權限。建立一個FTP根目錄,需要給予這個用戶該目錄完全控制權限,因爲所有的ftp用戶上傳,刪除,更改文件都是繼承了該用戶的權限,否則無法操作文件。另外需要給該目錄以上的上級目錄給該用戶的讀取權限,否則會在連接的時候出現530 Not logged in, home directory does not exist。比如在測試的時候ftp根目錄爲d:soft,必須給d盤該用戶的讀取權限,爲了安全取消d盤其他文件夾的繼承權限。而一般的使用默認的system啓動就沒有這些問題,因爲system一般都擁有這些權限的。