當前位置:首頁 >  站長 >  網(wǎng)站運營 >  正文

網(wǎng)站服務器安全防護知識分享

 2020-03-16 09:46  來源: A5用戶投稿   我來投稿 撤稿糾錯

  域名預訂/競價,好“米”不錯過

在這里我跟大家分享一下關于服務器安全的知識點經(jīng)驗,雖說我很早以前想過要搞黑客技術,然而由于種種原因我最后都沒有搞黑客技術,但是我一直都在很留意服務器安全領域的。

很早以前我搭建服務器只是為了測驗我所學的知識點,安全沒有怎么留意,服務器一直以來被各種攻擊,我那時候也沒怎么留意,之后我一直都在真真正正去使用服務器去搭建正式的網(wǎng)站了,才覺得安全性問題的緊迫性。當時服務器買的比較早,web環(huán)境用的study是相信大家對此環(huán)境都不陌生,相對比較便捷都是一鍵智能化的搭建,一開始會有默認設置的界面,提示你配置成功了,事實上這種只是一個測驗界面,有許多比較敏感的數(shù)據(jù)信息和許多可以注入的漏洞,不管是iis還是tomcat這種一定要短時間內把默認設置界面刪除掉。

在配置mysql數(shù)據(jù)庫查詢時,切記不可把端口設置為3306,由于默認設置的端口號會導致被入侵。我必須寫一個無法猜測的端口號。登陸密碼也不能默認的登陸密碼如123456,要盡可能復雜多樣化(我有個朋友,數(shù)據(jù)庫查詢當時沒登陸密碼,隨后有一次就被當做肉雞了,他一個月的服務器數(shù)據(jù)流量就這樣沒了…),還需把數(shù)據(jù)庫查詢的遠程登陸功能關掉。管理員賬戶要經(jīng)常留意,多余的帳號要立即清理,有時候攻擊者有可能會留有一個隱藏的賬戶,如果是平常開發(fā)維護盡量不要用超級管理員帳號,登陸密碼要盡可能復雜且經(jīng)常改密碼。

如果你是剛剛學會使用網(wǎng)站服務器,還是建議安裝一個防護軟件,好多注冊表規(guī)則和系統(tǒng)權限都不用自身去配置,防護軟件有許多,最好是手動做安全部署和加固,如果對此不明白的話可以去專業(yè)的網(wǎng)站安全公司請求幫助,國內做的比較專業(yè)的安全企業(yè)如SINE安全,鷹盾安全,啟明星辰,綠盟等等。服務器的環(huán)境配置我也不是馬上配置的。現(xiàn)在就這樣先記錄下來吧。以下是控制對用戶的訪問權限。具體的訪問控制在寫apache部署時也說了很多??傊?,盡量寫下嚴格的訪問規(guī)則。事實上有些例如:防止暴力破解,預防DDOS這種配置,最好是靠機房的硬防去處理。數(shù)據(jù)庫查詢登陸用戶不要使用超級管理員權限,web服務必須哪些權限就分派哪些權限,隱藏管理后臺的錯誤信息。

僅僅知道服務器的運維維護是不行的,需要研究開發(fā)(一般的安全性問題被發(fā)現(xiàn),首先罵服務器運維人員…事實上研究開發(fā)的也存在疏忽,但是必須看到是什么類型的安全性問題)。

針對用戶get提交的參數(shù)限制不要只在web前端,真真正正想攻擊網(wǎng)站的人毫無疑問不會再網(wǎng)頁去填寫一些代碼的,要在后臺管理加一嚴格的限制,文件上傳的可以設定文件夾目錄的執(zhí)行權限。我通常都是對前端用戶傳遞的參數(shù)加以嚴格限制,例如后臺管理接口所用的參數(shù)都是一些英文字母或者數(shù)字,那樣我就用正則匹配只匹配我必須的英文字母或者數(shù)字就行了。在這里還需了解一些比較常見的黑客攻擊方式,例如XSS,CSRF,sql注入等。平常危害較大的數(shù)據(jù)庫查詢注入,一般使用PDO的關聯(lián)查詢就可以處理注入問題,當然自身也可以去正則限制數(shù)據(jù)信息,轉義或者編碼存儲。對于用戶的登錄密碼采用md5加密以及變向多個模式的加密算法.

記住,一定不要相信用戶輸入的數(shù)據(jù)信息。

事實上我說的只是一小部分安全常識,也是最最基礎的,這種也是我之前開發(fā)+運維的那時候總結的一些知識點,都是零碎東西,記得不是很全,想起來我再添加吧~

申請創(chuàng)業(yè)報道,分享創(chuàng)業(yè)好點子。點擊此處,共同探討創(chuàng)業(yè)新機遇!

相關文章

熱門排行

信息推薦