1
8
如果一切都被很好地锁定,不要害怕。这些只是发生在现有每个URL上的自动攻击。同样的事情也发生在我身上,我甚至不在服务器上运行PHP。 如果你没有最新的补丁(比如说Wordpress),那么这是个大问题,但相对来说是个很容易解决的问题。 |
2
6
如果您有管理员或受限制的文件夹,您可以在htaccess中对其进行配置,以限制对您的IP或IP范围的访问,如下所示
只有当你有静态IP的时候,它才是一个好的解决方案,但是你会完全确信你是唯一进入adminfolder的人。 |
3
3
如果他们找到登录页面,他们可以尝试 brute force attack 或其他密码破解方法。 在这些情况下,如果有一个IP始终显示这种行为,我们会用阻止它 denyhosts 和 ModSecurity . |
4
3
首先。。。从不安装在默认文件夹中。 其次…如果您“必须”使用预设程序,请将管理文件夹重命名为不太好吃的内容,例如“家庭作业”。没有人会在那里寻找任何重要的东西。(由于许多预制程序的编码技术很差,因此在重新定位和重命名文件夹时,它们不会自动运行。您会认为安全性是他们的主要目标,但是,在www/home级别拥有一个管理文件夹,并且无法选择位置或名称,这是您编程不好的第一个迹象。) 第三…把你所有的物品都移到www/home上面。(移到上面=向后移一级,移到包含www/home文件夹的文件夹中。)同样,希望您的手被代码弄湿,因为程序员很可能没有遵循代码中常见的简单安全性。您将不得不告诉您的代码来查找新的include路径,该路径现在位于www/home文件夹的上方。 第四…在可能的情况下,在管理文件夹上设置锁定。仅在需要时,使用ftp或c_面板解锁文件夹。您不应该每天登录,也不应该作为普通登录。据你所知,你的计算机上有病毒,它在监视你每次输入密码,或者捕获你的cookie,或者在你登录后在你的服务器上注入蠕虫。更好的选择是找到具有外部管理控件的程序。服务器上没有软件。该软件将保留在您的PC上,它只访问您的服务器来更新更改。 第五…获取服务器的黑名单插件,或请求一个。您的主机应该在路由器级别阻止这些类型的明显扫描,向黑洞发送重复的请求。不应使用不提供最低安全级别的主机。这就是黑客所使用的,因为他们攻击时不会阻止他们。(您的网络邻居可能是共享服务器上的黑客。它们将在共享的临时文件中查找会话、cookie数据、备份代码、SQL RAM数据等…寻找任何重要的东西。通常你的客户的电子邮件和密码,CC信息,贝宝信息,电话号码,地址,和任何其他未钉住,出售。 第六…找到一个没有预制程序可用的主机。为什么?因为它们都是劣质的安全性,免费软件Yester几年的版本,不可修补,配置不好,而且您的邻居也在使用它们。如果你没有邻居,很好…但这并不能让你更安全。安装程序降低了您的服务器安全性,因此他们可以访问安装程序,即使您从未安装其中一个程序。黑客也会利用这个漏洞,安装他们知道可以入侵的东西,这些东西存在于你的C面板或服务器控制中,然后他们通过那些被攻击的安装程序入侵。 哈哈,只需打印书籍…J/K,这也是可以破解的! 你知道什么是不可破解的…纯HTML,在没有php、asp、mysql、ftp、电子邮件和其他我们都喜欢玩的东西的服务器上。哦,但是HTML必须放在CD上,或者硬盘驱动器上,而擦除头是未经处理的。呵呵… |
5
1
他似乎在寻找phpmysqladmin安装,可能会自动尝试在旧版本上使用已知的漏洞。 如果你不使用phpmyadmin,你应该没事。如果是这样,请确保它已更新为最新版本,并可能将其移动到不可猜测的URL。 |
6
1
如果你保护了一切,那就没什么大不了的了。 http://217.197.152.228/phpmyadmin/ <-这就是您的phpmyadmin运行的地方。好像有通行证保护等,所以别担心太多! 有些漏洞会泄露信息事实上,你的phpmyadmin很容易受到攻击: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0204 也许您应该检查phpmyadmin版本上的漏洞文档。 |
Adithya · Apache mod_重写以调用不同的URL 2 年前 |
Coolen · 通过htaccess重定向并删除部分链接 2 年前 |
ciromanfredi · Apache任务组执行 2 年前 |
Rabi · php和libapache2 mod php之间的区别 2 年前 |