下面是小编为大家推荐的Linux下PhpMyAdmin程序目录的安全管理WEB安全,本文共8篇,欢迎阅读,希望大家能够喜欢。

篇1:Linux下PhpMyAdmin程序目录的安全管理WEB安全
在Linux下开发Web程序,现在很流行的开发方法为:用PHP开发Web程序,用Apache做Web Server,Mysql充当后台管理数据库,这种组合使得开发Web程序简单、安全、效率高。由于程序是在Linux下运行,虽免去了版权费用,对数据库的管理却少了Windows下的图形界面管理工具,因此使用起来有点困难。现在有了一套由php开发爱好者写的管理Linux下数据库的程序,phpMyAdmin可极好的解决使用的易用性问题。PhpMyAdmin对管理Linux下的数据库行之有效,用户可以通过web浏览器新建删除数据库,增加、删除、修改表结构和表数据,还可以通过表单形式提交查询语句,返回数据结果。因此,现在很多的Linux服务器都使用phpMyAdmin管理数据库。
PhpMyAdmin是一套放在服务器端的通过浏览器界面管理的程序,因此,确保其目录安全性十分重要,否则,将导致数据被盗取甚至遭到恶意破坏。下面将详细讲述一般的防范措施。
一、修改phpMyAdmin目录名:
在不修改目录名前,其他人很容易洞察该目录名,造成安全隐患。如,假设一台Linux主机的域名为:www.test.com,那么不修改目录名的情况下,在地址栏中输入:www.test.com/phpMyAdmin/ 就将进入phpMyAdmin管理程序。因此如果将phpMyAdmin目录改名为一个别人不易知道的目录,如mynameadmin,这样,你在管理自己的数据库时,只要键入:www.test.com/mynameadmin/ 就可以通过浏览器管理数据库了。(注:下面仍将使用phpMyAdmin目录名,如果目录名已换,只需把phpMyAdmin改名为新的目录名即可。)
二、对phpMyAdmin目录加用户身份验证:
这是很多网站需要用户验证时普遍使用的方法,这样当用户第一次浏览进入该目录时,都将出现一个提示窗口,提示用户输入用户名和密码验证,其是通过使用Apache Server的标准 mod_auth模块实现的,具体操作方法如下:
1、VI编辑Apache Server配置文件,确保文件中如下两句话没有加注释,如果这两句话前有“#”符号,去掉“#”号。
DocumentRoot /data/web/apache/public/htdocs
AccessFileName . htaccess
AllOerride All
2、passwd程序创建用户文件:
htpasswd - c /data/web/apache/secrects/.htpasswd 88998
其中,-c表示选项告诉htpasswd你想生成一个新的用户文件,/data/web/apache/secrects/ 是你想存放 .htpasswd 文件的目录,文件名称为 .htpasswd,88998 是在验证时所用到的用户名,敲如以上命令后,系统提示你输入密码,这个密码就是验证时所需要用到的密码,该密码在 .htpasswd 文件中是加密的,
现在用more来查看 /data/web/apache/secrects/.htpasswd文件,可以看到其中有一行用户名和一串加密密码。
3、创建 .htaccess 文件:
使用文本编辑器,在目录 phpMyAdmin (如果已经改名,就是新的目录名)下创建 .htaccess 文件,在文件中加入如下语句:
AuthName “用户验证”
AuthType Basic
AuthUserFile /data/web/apache/public/htdocs/phpMyAdmin/.htpasswd
require user 88998
保存所做操作后,再去看phpMyAdmin目录,将提示验证窗口,输入刚用 htpasswd 命令创建的用户名和密码,即可进入该目录。
三、增加基于主机的访问控制:
在修改了目录名和增加访问验证机制后,应该说现在的phpMyAdmin已经很安全了,但由于phpMyAdmin目录一般只是数据库管理员使用,为防止别人还知道目录名称和验证密码,还可以增加如下的基于主机的访问控制,基于主机的访问是通过验证用户机器IP来实现的,即只有符合条件的IP才可以反问该目录,否则拒绝访问。
修改 .htaccess 文件如下:
AuthName “用户验证”
AuthType Basic
AuthUserFile /data/web/apache/public/htdocs/phpMyAdmin/.htpasswd
require user 88998
order deny,allow
deny from all
allow from 202.100.222.80
这里增加了三条基于主机访问控制指令,其中第一条 order 指令的值是由一个逗号隔开的名单,这个名单表明了哪一个指令更高的优先权,第二条指令 deny 定义不能访问该目录的主机,第三条指令 allow 定义可以访问该目录的主机,这样,该目录除了IP地址为 202.100.222.80 的机器可以访问该目录之外,其他的都不能访问,读者可以把该地址该为用户数据库管理员IP。
总结:通过以上三点相结合,就可很好的确保 phpMyAdmin 目录的安全,非数据库管理员将很难通过phpMyAdmin程序读取数据。这里所讲的是针对于phpMyAdmin目录进行讲述,其他目录如需加访问限制,也可依此方法操作。
篇2:Linux下PhpMyAdmin程序目录的安全管理Linux
有关apache目录 安全 文章, 在 Linux 下 开发 Web程序,现在很流行的开发方法为:用 PHP 开发Web程序,用Apache做Web Server,My sql 充当后台管理 数据库 。这种组合使得开发Web程序简单、安全、效率高。由于程序是在Linux下运行,虽免去了版权费用,对数据
有关apache目录安全文章。clearcase/“ target=”_blank“ >cccccc” size=“5”>在Linux下开发Web程序,现在很流行的开发方法为:用PHP开发Web程序,用Apache做Web Server,Mysql充当后台管理数据库。这种组合使得开发Web程序简单、安全、效率高。由于程序是在Linux下运行,虽免去了版权费用,对数据库的管理却少了Windows下的图形界面管理工具,因此使用起来有点困难。现在有了一套由php开发爱好者写的管理Linux下数据库的程序,phpMyAdmin可极好的解决使用的易用性问题。PhpMyAdmin对管理Linux下的数据库行之有效,用户可以通过web浏览器新建删除数据库,增加、删除、修改表结构和表数据,还可以通过表单形式提交查询语句,返回数据结果。因此,现在很多的Linux服务器都使用phpMyAdmin管理数据库。
PhpMyAdmin是一套放在服务器端的通过浏览器界面管理的程序,因此,确保其目录安全性十分重要,否则,将导致数据被盗取甚至遭到恶意破坏。下面将详细讲述一般的防范措施。
一、修改phpMyAdmin目录名:
在不修改目录名前,其他人很容易洞察该目录名,造成安全隐患。如,假设一台Linux主机的域名为:www.test.com,那么不修改目录名的情况下,在地址栏中输入:www.test.com/phpMyAdmin/ 就将进入phpMyAdmin管理程序。因此如果将phpMyAdmin目录改名为一个别人不易知道的目录,如mynameadmin,这样,你在管理自己的数据库时,只要键入:www.test.com/mynameadmin/ 就可以通过浏览器管理数据库了。(注:下面仍将使用phpMyAdmin目录名,如果目录名已换,只需把phpMyAdmin改名为新的目录名即可。)
二、对phpMyAdmin目录加用户身份验证:
这是很多网站需要用户验证时普遍使用的方法,这样当用户第一次浏览进入该目录时,都将出现一个提示窗口,提示用户输入用户名和密码验证,其是通过使用Apache Server的标准 mod_auth模块实现的,具体操作方法如下:
1、VI编辑Apache Server配置文件,确保文件中如下两句话没有加注释,如果这两句话前有“#”符号,去掉“#”号。
DocumentRoot /data/web/apache/public/htdocs
AccessFileName . htaccess
AllOerride All
2、passwd程序创建用户文件:
htpasswd - c /data/web/apache/secrects/.htpasswd 88998
其中,-c表示选项告诉htpasswd你想生成一个新的用户文件,/data/web/apache/secrects/ 是你想存放 .htpasswd 文件的目录,文件名称为 .htpasswd,88998 是在验证时所用到的用户名,敲如以上命令后,系统提示你输入密码,这个密码就是验证时所需要用到的密码,该密码在 .htpasswd 文件中是加密的,
现在用more来查看 /data/web/apache/secrects/.htpasswd文件,可以看到其中有一行用户名和一串加密密码。
3、创建 .htaccess 文件:
使用文本编辑器,在目录 phpMyAdmin (如果已经改名,就是新的目录名)下创建 .htaccess 文件,在文件中加入如下语句:
AuthName “用户验证”
AuthType Basic
AuthUserFile /data/web/apache/public/htdocs/phpMyAdmin/.htpasswd
require user 88998
保存所做操作后,再去看phpMyAdmin目录,将提示验证窗口,输入刚用 htpasswd 命令创建的用户名和密码,即可进入该目录。
三、增加基于主机的访问控制:
在修改了目录名和增加访问验证机制后,应该说现在的phpMyAdmin已经很安全了,但由于phpMyAdmin目录一般只是数据库管理员使用,为防止别人还知道目录名称和验证密码,还可以增加如下的基于主机的访问控制,基于主机的访问是通过验证用户机器IP来实现的,即只有符合条件的IP才可以反问该目录,否则拒绝访问。
修改 .htaccess 文件如下:
AuthName “用户验证”
AuthType Basic
AuthUserFile /data/web/apache/public/htdocs/phpMyAdmin/.htpasswd
require user 88998
order deny,allow
deny from all
allow from 202.100.222.80
这里增加了三条基于主机访问控制指令,其中第一条 order 指令的值是由一个逗号隔开的名单,这个名单表明了哪一个指令更高的优先权,第二条指令 deny 定义不能访问该目录的主机,第三条指令 allow 定义可以访问该目录的主机,这样,该目录除了IP地址为 202.100.222.80 的机器可以访问该目录之外,其他的都不能访问,读者可以把该地址该为用户数据库管理员IP。
总结:通过以上三点相结合,就可很好的确保 phpMyAdmin 目录的安全,非数据库管理员将很难通过phpMyAdmin程序读取数据。这里所讲的是针对于phpMyAdmin目录进行讲述,其他目录如需加访问限制,也可依此方法操作。
原文转自:www.ltesting.net
篇3:dedecms程序六个安全措施WEB安全
近期,有部分无聊人士喜欢利用0day 找到程序的漏洞上传流量攻击脚本,让人很头疼,目前发现的99%是dedecms程序漏洞,如果您正在使用dedecms程序,请看下面的几个步骤。
1.在dedecms的后台更新补丁,尽可能升级为最新版本。
2.data、templets、uploads、install这几个目录去掉写的权限 ,
3.如果只是使用文章系统并没有使用会员功能,则强推推荐:关闭会员功能、关闭新会员注册、直接删除member目录或改名。
4.用dedecms后台的“系统”中的文件校验和病毒扫描功能 查杀病毒木马。
5.检查有无/data/cache/t.php 、/data/cache/x.php和/plus/index.php 这些木马文件,有的话则应立即删除。
6.重点查看/plus/config_s.php 此为dedecms里面的流量攻击脚本
篇4:tomcat目录遍历漏洞的防范WEB安全
如果apache/apache tomcat配置文件没有处理好,会给站点带来相当大的隐患,目录遍历漏洞,会将站点的所有目录暴露在访问者眼前,有经验的开发者或hacker们可以从 这些目录得知当前站点的信息,如开发语言、服务器系统、站点结构,甚至一些敏感的信息,
apache如何防范目录遍历漏洞?
编辑httpd.conf
找到“
1Options Indexes FollowSymLinks
”
将Indexes去掉,更改为“
1Options FollowSymLinks
”即可。
apache tomcat如何防范目录遍历漏洞?
1、编辑apache的httpd.conf
找到“
1Options Indexes MultiViews
”中的Indexs去掉,更改为“
1Options MultiViews
”即可。
2、编辑tomcat的conf/web.xml
找到
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
debug
0
listings
true
将“
true”此行的true改为false即可,
编辑好后,记得重启相应的服务生效。
篇5:安全管理下建筑工程论文
安全管理下建筑工程论文
1.如何在建筑工程的安全管理过程中使用风险模式
1.1如何将建筑工程施工过程中的风险范围进行分辨
为了更好的进行建筑工程的安全管理,首要工作就是将建筑工程施工过程中的各种风险的范围进行较好的确定以及进行相应的辨别。在进行确定和辨别的过程中,首先需要将建筑施工人员生产和生活的区域进行相关的划分,将在施工过程中会使用到的一些有害材料以及易燃易爆等物品进行相关的布置和安排,保证施工人员在实际的生活过程中不会触碰到危险物品,保证了安全。并且对于施工人员在日常生活过程中防雷、防雨、防火等信息进行相应的完善,防止施工人员的生活安全无法得到保证。另一点是建筑工程的相关地理位置以及气象、交通、水文等信息进行考察,在这一点上可以保证施工过程中可以按照要求进行。同时对于一些危险作业的区域以及相关危险作业的作业范围等信息也需要进行划分和辨别。
1.2排查在施工过程中的潜在风险
将建筑工程在施工过程中的风险范围进行确定以及辨别后,就可以对建筑工程施工过程中的这些风险进行相应的排查,以保证建筑工程能够真正安全的进行。在进行排查的过程中,首先需要检查是否会有任何不安全的、会受到损害的人和物品,同时也需要将这些受到损害的方式进行检查,也可以将这些损害发生后的.后果进行检查和判断。
1.3评价建筑工程的风险等级
风险等级也是风险模式中相当重要的一点,通过将建筑工程的风险等级进行评价后,不仅可以将建筑工程进行过程中可能发生的一些不安全的事故进行较好的辨别以及排查,也能够对其进行等级上的分类,明确在这些事故发生后损害发生的范围以及后果的严重性。在实际的风险等级分类的过程中,主要是通过定量、半定量以及定性三种方法来进行评价的。在日常的施工过程中主要是通过定性以及半定量的方法来进行评价的。而评价使用的方法主要包括了按照经验以及对照分析的直接判定法,按照事物之间的逻辑关系来进行判定的故障树法,按照事故发生的相关可能性等情况进行判定的施工环境风险评价法,这种方法也被称为LEC法。
1.4对施工的风险进行控制的措施以及相关的方法
通过对施工的风险进行了相应的辨别以及分类后,就需要对这些施工的风险进行相应的控制,而通过这些控制就能够将施工过程中可能出现的风险进行较好的控制。采取控制的原则为人员防护的犯法,将这些风险事故进行降低,同时也需要对事故的风险以及承包商的风险承受能力进行相应的评价,并且也需要将保护、预防以及应急的相关方案进行结合。对于风险较小的项目,需要加强保护,以免产生损害。而对于一些风险较大的项目,需要及时的进行整改,以保证不会产生事故。而在实际的控制过程中,首先需要指定起相关的安全管理的目标以及指标,并且组建起安全管理的机构,同时也需要制定起安全管理的相关方案,在这其中包括了技术以及管理的措施。而对于施工质量也需要较好的进行监测和监督,而对于施工现场的一些具有危险性的设备以及作业情况就需要加强相关的控制。同时也需要对施工的质量以及相关的情况进行检查和测量。并且也需要对在施工过程中具有危险的场所、工具以及作业进行较好的控制。而对于施工人员而言,也需要进行较好的进行培训,通过相关的培训就能够帮助施工人员能够明确在实际的施工过程中应该采用何种方法来提升安全性,也能够将施工人员的安全意识进行提升。
2.结语
我国目前对于建筑工程的需求较高,由此可见,建筑工程的安全也就显得极为重要。在实际的建筑工程进行的过程中,可以使用风险模式来进行安全管理。文章从风险模式的特点以及意义入手,讨论了风险模式的使用方法。通过风险模式,就能够让建筑工程的安全管理更好地进行。
篇6:和谐社会下水利工程安全管理探讨
和谐社会下水利工程安全管理探讨
做好水利工程中安全管理工作,是和谐社会发展的必然要求.本文分析了水利工程中的.安全隐患,并从工程各个阶段探讨了水利工程安全管理的策略.
作 者:李涛 作者单位:天津振津工程有限公司第十一分公司,300222 刊 名:中国科技博览 英文刊名:ZHONGGUO BAOZHUANG KEJI BOLAN 年,卷(期): “”(17) 分类号:X92 关键词:和谐社会 水利工程 安全管理 安全隐患篇7:Nginx多站点防止跨目录浏览WEB安全
Nginx跨站攻击很让人头疼,在多个网站运行的主机上如果攻破其中一个上传了类似webshell之类的木马程序后可以轻松浏览到相邻别的网站程序目录,由于nginx是后端FCGI程序处理php,统一设置open_basedir后会导致访问出现问题,只能通过每站分别处理的方式来设置,当然还有通过修改PHP程序等方式实现,贴上一个我目前正在使用的方法。
这种方式最好把网站集中到一个目录下,另外网站目录名字最好规范统一方便辨认。否则启动和维护起来非常麻烦容易混淆。
第一步修改php-fpm配置文件,为每个站点单独建立一个配置文件,
cd /usr/loca/php/etc/
cp php-fpm.conf php-fpm-www.zhaoyi.info.conf
修改其中
Pid file
Error log file
以及
第二步修改php-fpm启动脚本
cd /usr/local/php/sbin
# vim /usr/local/sbin/php-fpm
vhost=$2 ###
php_fpm_BIN=/usr/local/bin/php-cgi
php_fpm_CONF=/usr/local/etc/php-fpm-$vhost.conf ##
php_fpm_PID=/usr/local/logs/php-fpm-$vhost.pid ###
#php_opts=”–fpm-config $php_fpm_CONF”
php_opts=“-d open_basedir=/www/$vhost/ --fpm-config $php_fpm_CONF” #此处为网站目录
启动方式为php-fpm start www.zhaoyi.info 多个虚拟主机以此类推
第三步修改网站conf配置文件中
fastcgi_pass unix:/tmp/php-cgi-www.zhaoyi.info.sock; 要与php-fpm配置中的对应,tcp方式的启单独端口
OK,测试一下
/usr/local/php/sbin/php-fpm stop
/usr/local/php/sbin/php-fpm start www.zhaoyi.info
ps -ef | grep php中可以看到open_basedir=/www/www.zhaoyi.info就成功了
reload一下nginx的配置文件基本就可以实现各个主机隔离了,
我用phpspy测试已经访问不到别的目录了
nginx配置文件最好也采用每个网站单独一个的方式统一放在vhosts下
为了方便启动php-fpm可以写个脚本一起启动
#!/bin/bash
auto=$1
/bin/bash /usr/local/webserver/php/sbin/php-fpm $auto www.zhaoyi.info &&
/bin/bash /usr/local/webserver/php/sbin/php-fpm $auto www.xx.com &&
/bin/bash /usr/local/webserver/php/sbin/php-fpm $auto www.xxxx.com
保存为start.sh
开启sh start.sh start
关闭sh start.sh stop
在放入/etc/rc.local中开机启动
篇8:服务器组策略限制目录权限的安全设置WEB安全
还在为网站被入侵,导致可以被人运行可执行文件而烦恼嘛?
对于一个web目录来说。 根本不需要运行可执行文件的权限。这里教大家一种方法。
利用gpedit.msc(组策略)禁止目录执行某些文件。
首先:
运行-----输入 gpedit.msc ----计算机配置---windows 设置----安全设置↓
----软件限制策略(如果旁边没有什么东西,
点右键创建一个策略)---其他规则----(点右键)新建立一个路径规则(p)。
如图1:
这样d:\wwwroot\目录就无法执行任何exe.bat.com文件了。 不管你是什么权限。即使是system都无法执行。
这样大大的提高了被使用exp提升权限的安全性。
当然这里提一个思路。 。大家都知道c:\windows\temp\是临时文件夹。 基本都是所有用户都可以写的。它是不需要执行权限的。
当然我们这里可以给他加一个规则。让c:\windows\temp\无执行权限。 方法如上。
文档为doc格式