现在的位置: 首页 > 综合 > 正文

Apache/PHP/Mysql服务器简单安全防护

2013年07月03日 ⁄ 综合 ⁄ 共 632字 ⁄ 字号 评论关闭

看apache日志,看/usr/local/apache/logs/access_log文件,看看对方提交了些什么请求,如果可能,安装一个IDS,比如Snort之类得,设定规则能够过滤很多SQL Injection。

服务器端:设置PHP.ini
magic_quotes_gpc = On
safe_mode = On
allow_url_fopen = Off
disable_functions = fopen,file,file_get_contents,system,exec,..(把你认为危险函数加进去)

程序端:
字符型变量使用mysql_escape_string或者addslashes函数过滤所有GET、POST等等过来得变量,过滤很多能够访问文件得可能,比如过滤掉./,../等等字符. 整型变量使用intval()函数强制转换

网管:
定期使用mysql_dump等工具备份数据库数据到本地,定期查看apache得访问日志,安装防火墙和入侵检测系统,定期查看各类日志,比如ssh等日志. 设置服务器各种权限,

更详细的请参考我的另两篇文章:

<PHP中的代码安全和SQL Injection防> http://blog.csdn.net/heiyeshuwu/archive/2005/06/14/394225.aspx

<FreeBSD下构建安全的Web服务器> http://blog.csdn.net/heiyeshuwu/archive/2005/05/25/380492.aspx

抱歉!评论已关闭.