8、防御PHP木马攻击的技巧
*x@Onj Ug>~Rq] `ZYoA
t]C~ PHP本身再老版本有一些问题,比如在 php4.3.10和php5.0.3以前有一些比较严重的bug,所以推荐使用新版。另外,目前闹的轰轰烈烈的SQL Injection也是在PHP上有很多利用方式,所以要保证
V5V
bJBpf 安全,PHP代码编写是一方面,PHP的配置更是非常关键。
/Kql>$I 我们php手手工安装的,php的默认配置文件在 /usr/local/apache2/conf/php.ini,我们最主要就是要配置php.ini中的内容,让我们执行 php能够更安全。整个PHP中的安全设置主要是为了防止phpshell和SQL Injection的攻击,一下我们慢慢探讨。我们先使用任何编辑工具打开 /etc/local/apache2/conf/php.ini,如果你是采用其他方式安装,配置文件可能不在该目录。
gY/"cq h-q3U%R4}@ (1) 打开php的安全模式
[9evz}X fI ?>+I5 php的安全模式是个非常重要的内嵌的安全机制,能够控制一些php中的函数,比如system(),
\XCe22x] 同时把很多文件操作函数进行了权限控制,也不允许对某些关键文件的文件,比如/etc/passwd,
EE&K0<?T|: 但是默认的php.ini是没有打开安全模式的,我们把它打开:
1"MhGNynB> safe_mode = on
riY~%9iV' %*A0# F (2) 用户组安全
.sha& Y!-M_v / 当safe_mode打开时,safe_mode_gid被关闭,那么php脚本能够对文件进行访问,而且相同
46_xyz3+ 组的用户也能够对文件进行访问。
_.tVSVp 建议设置为:
=_JjmTy;a #+ 0M2Sa safe_mode_gid = off
LM~[@_j e^6)Zz1\ 如果不进行设置,可能我们无法对我们服务器网站目录下的文件进行操作了,比如我们需要
YxYH2*q@ 对文件进行操作的时候。
>JHryS.j$4 j4gF;-m< (3) 安全模式下执行程序主目录
!;q&NHco _{I3i:f9X8 如果安全模式打开了,但是却是要执行某些程序的时候,可以指定要执行程序的主目录:
+"\sc;6m. +\d56j+D safe_mode_exec_dir = D:/usr/bin
Gw/Pk4R AifWf2$S 一般情况下是不需要执行什么程序的,所以推荐不要执行系统程序目录,可以指向一个目录,
<'y?KiphL 然后把需要执行的程序拷贝过去,比如:
cOmw?kA*G lA|
5E? safe_mode_exec_dir = D:/tmp/cmd
V#2+"(7h [+2[`K
c] 但是,我更推荐不要执行任何程序,那么就可以指向我们网页目录:
x gVeN[" aL+
o / safe_mode_exec_dir = D:/usr/www
T0wW<_jh HJ=:8: (4) 安全模式下包含文件
!![DJ ZCMw3]* 如果要在安全模式下包含某些公共文件,那么就修改一下选项:
w1EXh -;s| safe_mode_include_dir = D:/usr/www/include/
xI #9 Qp)v?k ] 其实一般php脚本中包含文件都是在程序自己已经写好了,这个可以根据具体需要设置。
Vz~{UHH6 ?8npG]L) (5) 控制php脚本能访问的目录
@'#,D!U U dT*E: 6 使用open_basedir选项能够控制PHP脚本只能访问指定的目录,这样能够避免PHP脚本访问
%a>&5V 不应该访问的文件,一定程度上限制了phpshell的危害,我们一般可以设置为只能访问网站目录:
Si2k"<5U l%k\JY- open_basedir = D:/usr/www
7OcWC-< q<xCb%#Jl (6) 关闭危险函数
[%"|G9 |GdUL%1hnC 如果打开了安全模式,那么函数禁止是可以不需要的,但是我们为了安全还是考虑进去。比如,
n,vct<&z@ 我们觉得不希望执行包括system()等在那的能够执行命令的php函数,或者能够查看php信息的
xK *b1CB phpinfo()等函数,那么我们就可以禁止它们:
Qf~vZtJ+J ~Z\8UsVN disable_functions = system,passthru,exec,shell_exec,popen,phpinfo
c,np2myd u@Ih GME 如果你要禁止任何文件和目录的操作,那么可以关闭很多文件操作
:KQ~Cb I:R[;TB?y disable_functions = chdir,chroot,dir,getcwd,opendir,readdir,scandir,fopen,unlink,delete,copy,mkdir, rmdir,rename,file,file_get_contents,fputs,fwrite,chgrp,chmod,chown
?ZV/U!y 6KXtcXQ 以上只是列了部分不叫常用的文件处理函数,你也可以把上面执行命令函数和这个函数结合,
/hr7NT{e%v 就能够抵制大部分的phpshell了。
hQ,ch[j' "0"nw2g? (7) 关闭PHP版本信息在http头中的泄漏
ity & v9 <T` 7%$/E 我们为了防止黑客获取服务器中php版本的信息,可以关闭该信息斜路在http头中:
($q-_m "Gsc;X'id expose_php = Off
*>Ns_su7W TH%Qhv\] 比如黑客在 telnet
www.12345.com 80 的时候,那么将无法看到PHP的信息。
;v}GJ<3 j$M h+5 (8) 关闭注册全局变量
q }i]'7 F|SXn\ 在PHP中提交的变量,包括使用POST或者GET提交的变量,都将自动注册为全局变量,能够直接访问,
dPW#C5dm 这是对服务器非常不安全的,所以我们不能让它注册为全局变量,就把注册全局变量选项关闭:
m ifxiV register_globals = Off
\r/rBa\ 当然,如果这样设置了,那么获取对应变量的时候就要采用合理方式,比如获取GET提交的变量var,
? ^0:3$La 那么就要用$_GET['var']来进行获取,这个php程序员要注意。
Z)I+@2 29;?I3<
* (9) 打开magic_quotes_gpc来防止SQL注入
g;H=6JeG/ Lu?C-$a C SQL注入是非常危险的问题,小则网站后台被入侵,重则整个服务器沦陷,
.p<:II:6 nD_GL 所以一定要小心。php.ini中有一个设置:
|U:k,YH @x*c1%wg magic_quotes_gpc = Off
L7n D| L O}@dL 这个默认是关闭的,如果它打开后将自动把用户提交对sql的查询进行转换,
rMdt:` 比如把 ' 转为 \'等,这对防止sql注射有重大作用。所以我们推荐设置为:
?h$NAL? ef8s<5"4 magic_quotes_gpc = On
AHD=<7Rs ]0Y4U7W (10) 错误信息控制
y_*
!6Xr ^=GC3%
J 一般php在没有连接到数据库或者其他情况下会有提示错误,一般错误信息中会包含php脚本当
LK{*sHi$ 前的路径信息或者查询的SQL语句等信息,这类信息提供给黑客后,是不安全的,所以一般服务器建议禁止错误提示:
sQYkQ81 a!zz6/q[ display_errors = Off
D#_3^Kiawj 9&$y}Y 如果你却是是要显示错误信息,一定要设置显示错误的级别,比如只显示警告以上的信息:
-WY<zJ 7o7)0l9! error_reporting = E_WARNING & E_ERROR
ew>XrT=Zm ()Y~Q(5ji 当然,我还是建议关闭错误提示。
z 9vInf@M 3U<cWl@ (11) 错误日志
e),q0%5 ahJ`T*)HY 建议在关闭display_errors后能够把错误信息记录下来,便于查找服务器运行的原因:
|)IlMG dH;8mb|#' log_errors = On
~uj#4>3T $iN"9N%l 同时也要设置错误日志存放的目录,建议根apache的日志存在一起:
f/ U` W\>fh&!) error_log = D:/usr/local/apache2/logs/php_error.log
Cz9xZA{[M ,kyJAju> 注意:给文件必须允许apache用户的和组具有写的权限。
.N,bIQnj 57'*w]4f BGvre'67 MYSQL的降权运行
FI)17i$
[@&m4 7 新建立一个用户比如mysqlstart
%vn|k[nD 'f#{{KA net user mysqlstart fuckmicrosoft /add
PIJr{6B/PA NN%*b yK net localgroup users mysqlstart /del
h){0rX@:& @D]5c ivm_ 不属于任何组
^ sOQi6pL =J18eH!] 如果MYSQL装在d:\mysql ,那么,给 mysqlstart 完全控制 的权限
{JO^tI q;B4WL} 然后在系统服务中设置,MYSQL的服务属性,在登录属性当中,选择此用户 mysqlstart 然后输入密码,确定。
h\$$JeSV] #Vnkvvv 重新启动 MYSQL服务,然后MYSQL就运行在低权限下了。
kDEXN x,'(5* 如果是在windos平台下搭建的apache我们还需要注意一点,apache默认运行是system权限,
&u]8IEv}u 这很恐怖,这让人感觉很不爽.那我们就给apache降降权限吧。
} +TORR? a[>/h3 net user apache fuckmicrosoft /add
Q0)#8Rcm gt\E`HB8E net localgroup users apache /del
3$9s\<j O\
GEay2
ok.我们建立了一个不属于任何组的用户apche。
7!$Q;A c/:b.>W 我们打开计算机管理器,选服务,点apache服务的属性,我们选择log on,选择this account,我们填入上面所建立的账户和密码,
;o
6lf_ 重启apache服务,ok,apache运行在低权限下了。
#oS<E1 )\1QJ$-M& 实际上我们还可以通过设置各个文件夹的权限,来让apache用户只能执行我们想让它能干的事情,给每一个目录建立一个单独能读写的用户。
KKb,d0T[ 这也是当前很多虚拟主机提供商的流行配置方法哦,不过这种方法用于防止这里就显的有点大材小用了。
IY_iB*T3jt ]P9l jwR B |5]Jm] 9、MSSQL安全设置
kGH }[w sql2000安全很重要
g1;:KzVv zv|2:4H 将有安全问题的SQL过程删除.比较全面.一切为了安全!
l^!
?@Kg,z 5us:adm[pD 删除了调用shell,注册表,COM组件的破坏权限
Z|&MKG24 `vU%*g&R use master
V )3KS- EXEC sp_dropextendedproc 'xp_cmdshell'
^\hG"5# EXEC sp_dropextendedproc 'Sp_OACreate'
\q>bs|2 EXEC sp_dropextendedproc 'Sp_OADestroy'
DRSr%d EXEC sp_dropextendedproc 'Sp_OAGetErrorInfo'
R a O-H EXEC sp_dropextendedproc 'Sp_OAGetProperty'
o5u3Fjz3 EXEC sp_dropextendedproc 'Sp_OAMethod'
,dv+p&Tz2 EXEC sp_dropextendedproc 'Sp_OASetProperty'
-{KQr1{5UM EXEC sp_dropextendedproc 'Sp_OAStop'
CLxynZ\ ; EXEC sp_dropextendedproc 'Xp_regaddmultistring'
Bm:98? [ EXEC sp_dropextendedproc 'Xp_regdeletekey'
3RigzT3 EXEC sp_dropextendedproc 'Xp_regdeletevalue'
59 h]UX= EXEC sp_dropextendedproc 'Xp_regenumvalues'
5u,{6 EXEC sp_dropextendedproc 'Xp_regread'
1;JEc9#h EXEC sp_dropextendedproc 'Xp_regremovemultistring'
l94b^W}1)W EXEC sp_dropextendedproc 'Xp_regwrite'
1ufp qqk drop procedure sp_makewebtask
J9..P&c\ ISzqEi 全部复制到"SQL查询分析器"
$6#CqWhI L,HhbTRca 点击菜单上的--"查询"--"执行",就会将有安全问题的SQL过程删除(以上是7i24的正版用户的技术支持)
`A,-@`p #{6{TFx\ 更改默认SA空密码.数据库链接不要使用SA帐户.单数据库单独设使用帐户.只给public和db_owner权限.
l?\jB\, pg6cF 数据库不要放在默认的位置.
S~<$Hy*kh O24m;oHM SQL不要安装在PROGRAM FILE目录下面.
99]R$eT8 'HO$C,1] 最近的SQL2000补丁是SP4
kF3k7,.8& kc2PoJ Lt2u,9 10、启用WINDOWS自带的防火墙
kT|dUw9G 启用win防火墙
\9.bt:k@OT 桌面—>网上邻居—>(右键)属性—>本地连接—>(右键)属性—>高级—>
ru'F6?d 9-sw!tKx (选中)Internet 连接防火墙—>设置
gx-2v|pZ AL[KpY 把服务器上面要用到的服务端口选中
Tg7an&# FX;QG94! 例如:一台WEB服务器,要提供WEB(80)、FTP(21)服务及远程桌面管理(3389)
O5!7'RZ _;W.q7b] 在“FTP 服务器”、“WEB服务器(HTTP)”、“远程桌面”、“安全WEB服务器”前面打上对号
\0A3]l ['b}QW@Fx 如果你要提供服务的端口不在里面,你也可以点击“添加”铵钮来添加,SMTP和POP3根据需要打开
4aug{}h(" [Hx0`Nc K 具体参数可以参照系统里面原有的参数。
t Cw<Ip %3s1z<;R[S 然后点击确定。注意:如果是远程管理这台服务器,请先确定远程管理的端口是否选中或添加。
52Yq #`~C)=- 一般需要打开的端口有:21、 25、 80、 110、 443、 3389、 等,根据需要开放需要的端口。
+<'Ev~ -TLlwxc^% I"xo*} 11、用户安全设置
BIH-"vTy 用户安全设置
O6@j &*jS 用户安全设置
,1hxw<sNR f@6QvkIa 1、禁用Guest账号
e*sfPHt HsxVZ.dS 在计算机管理的用户里面把Guest账号禁用。为了保险起见,最好给Guest加一个复杂的密码。你可以打开记事本,在里面输入一串包含特殊字符、数字、字母的长字符串,然后把它作为Guest用户的密码拷进去。
GmK^}=frj 1}"++Z73P 2、限制不必要的用户
a a<8,; 0`Kj25 去掉所有的Duplicate User用户、测试用户、共享用户等等。用户组策略设置相应权限,并且经常检查系统的用户,删除已经不再使用的用户。这些用户很多时候都是黑客们入侵系统的突破口。
)z>|4@, Qo>b*Ku; 3、创建两个管理员账号
@<,X0S x-XD.qh7Hr 创建一个一般权限用户用来收信以及处理一些日常事物,另一个拥有Administrators 权限的用户只在需要的时候使用。
Z~GL5]S -7SAK1c$ 4、把系统Administrator账号改名
1eA7>$w}[ QemyCCP+ 大家都知道,Windows 2000 的Administrator用户是不能被停用的,这意味着别人可以一遍又一遍地尝试这个用户的密码。尽量把它伪装成普通用户,比如改成Guesycludx。
j*d
yp :{{F *FM; 5、创建一个陷阱用户
97Lte5c6r rr/B=O7 什么是陷阱用户?即创建一个名为“Administrator”的本地用户,把它的权限设置成最低,什么事也干不了的那种,并且加上一个超过10位的超级复杂密码。这样可以让那些 Hacker们忙上一段时间,借此发现它们的入侵企图。
XWnVgY s 5CuuG<0 6、把共享文件的权限从Everyone组改成授权用户
X3(tuqmi {baq+ 任何时候都不要把共享文件的用户设置成“Everyone”组,包括打印共享,默认的属性就是“Everyone”组的,一定不要忘了改。
yZAS# ko}} y+Ra4G#/} 7、开启用户策略
Yy5h"r }~2LW" 1' 使用用户策略,分别设置复位用户锁定计数器时间为20分钟,用户锁定时间为20分钟,用户锁定阈值为3次。
\1d( 9jR ~W*FCG#E 8、不让系统显示上次登录的用户名
=pr`' "7U4'Y:E 默认情况下,登录对话框中会显示上次登录的用户名。这使得别人可以很容易地得到系统的一些用户名,进而做密码猜测。修改注册表可以不让对话框里显示上次登录的用户名。方法为:打开注册表编辑器并找到注册表项“HKLMSoftwareMicrosoftWindows TCurrentVersionWinlogonDont-DisplayLastUserName”,把REG_SZ的键值改成1。
1f%1*L0>@ &)2i[X 密码安全设置
0mpX)S #akpXdXs 1、使用安全密码
-N6f1>}pE ;
a/X< 一些公司的管理员创建账号的时候往往用公司名、计算机名做用户名,然后又把这些用户的密码设置得太简单,比如“welcome”等等。因此,要注意密码的复杂性,还要记住经常改密码。
%) /s; Q, t9nqu!); 2、设置屏幕保护密码
[v7F1@6b wrviR 这是一个很简单也很有必要的操作。设置屏幕保护密码也是防止内部人员破坏服务器的一个屏障。
DP[IZC
s:?SF. 3、开启密码策略
``V"
D Y)1PB+ 注意应用密码策略,如启用密码复杂性要求,设置密码长度最小值为6位 ,设置强制密码历史为5次,时间为42天。
i1UiNJh86 Ha(c'\T(\ 4、考虑使用智能卡来代替密码
dW_KU} j
>Ht @Wi 对于密码,总是使安全管理员进退两难,密码设置简单容易受到黑客的攻击,密码设置复杂又容易忘记。如果条件允许,用智能卡来代替复杂的密码是一个很好的解决方法。
Hfv 7LM ]"r&]qx7 *jLJcb*.Ap 12、Windows2003 下安装 WinWebMail 3.6.3.1 完全攻略手册
gK_Ymq5>"M 9"NF/)_ 这段时间论坛上有朋友提及无法在WINDOWS2003+IIS6下面建立WINWEBMAIL邮件,遇到不一些问题,特意将这篇旧文重新发一次给大家
:Hn6b$Vy8 QFE:tBHe 1)查看硬盘:两块9.1G SCSI 硬盘(实容量8.46*2)
6O|@xvg oOnop-z7 2)分区
.RE:;<|w 系统分区X盘7.49G
kd>hhiz| WEB 分区X盘1.0G
j1^I+j) 邮件分区X盘8.46G(带1000个100M的邮箱足够了)
1!ii;s^e R"4Vtww 3)安装WINDOWS SERVER 2003
1=r#d-\tR 4Fa~Aog 4)打基本补丁(防毒)...在这之前一定不要接网线!
"C}b%aO: Hek*R?M| 5)在线打补丁
0[A[U_b aL*&r~`&e' 6)卸载或禁用微软的SMTP服务(Simple Mail Transpor Protocol),否则会发生端口冲突
Mh~q// Olt`:;j- 7)安装WinWebMail,然后重启服务器使WinWebMail完成安装.并注册.然后恢复WinWebMail数据.
) dn(G@5 2-&k^Gl!: 8)安装Norton 8.0并按WinWebMail帮助内容设定,使Norton与WinWebMail联合起到邮件杀毒作用(将Norton更新到最新的病毒库)
.O74V~T 8.1 启用Norton的实时防护功能
pqk?|BvpK_ 8.2 必须要设置对于宏病毒和非宏病毒的第1步操作都必须是删除被感染文件,并且必须关闭警告提示!!
H0:E(}@ 8.3 必须要在查毒设置中排除掉安装目录下的 \mail 及其所有子目录,只针对WinWebMail安装文件夹下的 \temp 文件夹进行实时查毒。注意:如果没有 \temp 文件夹时,先手工创建此 \temp 文件夹,然后再进行此项设置。
gGvz(R:y c*(bO3 b 9)将WinWebMail的DNS设置为win2k3中网络设置的DNS,切记,要想发的出去最好设置一个不同的备用DNS地址,对外发信的就全@@这些DNS地址了
J\/cCW-rF w&X<5'GM 10)给予安装 WinWebMail 的盘符以及父目录以 Internet 来宾帐户 (IUSR_*) 允许 [读取\运行\列出文件夹目录] 的权限.
lun#^ J WinWebMail的安装目录,INTERNET访问帐号完全控制
1uG"f<TsR 给予[超级用户/SYSTEM]在安装盘和目录中[完全控制]权限,重启IIS以保证设定生效.
"&%I)e^ 0+iu(VbF 11)防止外发垃圾邮件:
Y}x>t* I 11.1 在服务器上点击右下角图标,然后在弹出菜单的“系统设置”-->“收发规则”中选中“启用SMTP发信认证功能”项,有效的防范外发垃圾邮件。
4^:\0UF 11.2 在“系统设置”-->“收发规则”中选中“只允许系统内用户对外发信”项。
46$._h
P 11.3 在服务器上点击右下角图标,然后在弹出菜单的“系统设置”-->“防护”页选中“启用外发垃圾邮件自动过滤功能”项,然后再启用其设置中的“允许自动调整”项。
a<@1-j< 11.4 “系统设置”-->“收发规则”中设置“最大收件人数”-----> 10.
2!0c4a^z 11.5 “系统设置”-->“防护”页选中“启用连接攻击保护功能”项,然后再设置“启用自动保护功能”.
;ZH3{ 11.6 用户级防付垃圾邮件,需登录WebMail,在“选项 | 防垃圾邮件”中进行设置。
yaD~1"GA'O ,C
K{F 12)打开IIS 6.0, 确认启用支持 asp 功能, 然后在默认站点下建一个虚拟目录(如: mail), 然后指向安装 WinWebMail 目录下的 \Web 子目录, 打开浏览器就可以按下面的地址访问webmail了:
Ed"h16j?z http://<;;你的IP或域名>/mail/什么? 嫌麻烦不想建? 那可要错过WinWebMail强大的webmail功能了, 3分钟的设置保证物超所值 :)
_+p4Wvu~0 MV<^!W 13)Web基本设置:
wL;lQ& 13.1 确认“系统设置”-->“资源使用设置”内没有选中“公开申请的是含域名帐号”
"*($cQ$v 13.2 “系统设置”-->“收发规则”中设置Helo为您域名的MX记录
)n+Lo&C< wy yWyf 13.3.解决SERVER 2003不能上传大附件的问题:
QXL'^uO 13.3.1 在服务里关闭 iis admin service 服务。
0x'#_G65y 13.3.2 找到 windows\system32\inetsrv\ 下的 metabase.xml 文件。
ZNJ@F<