科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网软件频道Win2000 Apache PHP MySQL 安装及安全手册

Win2000 Apache PHP MySQL 安装及安全手册

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

我们选用apache_1.3.28-win32-x86-no_src.msi,或者apache_2.0.47-win32-x86-no_ssl.msi都可以,勿使用低版本的程序,它们有缺陷,很容易遭到internet上的攻击。

来源:中国IT实验室 2008年5月19日

关键字: MySQL 技巧 数据库

  • 评论
  • 分享微博
  • 分享邮件
所需要的程序:
  
  apache
  http://www.apache.org/dist/httpd/binaries/win32/
  我们选用apache_1.3.28-win32-x86-no_src.msi,或者apache_2.0.47-win32-x86-no_ssl.msi
  都可以,勿使用低版本的程序,它们有缺陷,很容易遭到internet上的攻击
  
  php
  http://cn2.php.net/get/php-4.3.3-Win32.zip/from/a/mirror
  php-4.3.3
  
  mysql
  http://www.mysql.com/get/Downloa ... 5-win.zip/from/pick
  mysql-4.0.15
  注:低于这个版本的mysql,有缺陷,勿使用
  
  ZendOptimizer-2[1].1.0a-Windows-i386.exe
  php的优化器,支持加密php脚本
  
  MySQL-Front
  一个运行于ms平台的gui的mysql的管理器,非常好用
  
  phpMyAdmin-2.5.0-php.zip
  基于php脚本的mysql管理器
  
  phpencode.exe
  php加密编译器
  
  install~
  1.安装apache
  由于安装很简单,pass~!,只是要注意的是,请勿安装到系统分区上
  因为这样,无论从备份,维护,灾难性恢复上,都是有优势的.
  假设安装到了d:\2.安装php
  具体安装过程请参考php目录里的install.txt
  需要注意的是,请勿使用cgi方式
  以下为引用资料
  ------------------------------------------------------------------
  Title 17/2/2002
  PHP for Windows Arbitrary Files Execution (GIF, MP3)
  Summary
  Through PHP.EXE, an attacker can cause PHP to interpret any file as a PHP file,
  even if its extensions are not PHP. This would enable the remote attacker to
  execute arbitrary commands, leading to a system compromise.
  Details
  Vulnerable systems:
  PHP version 4.1.1 under Windows
  PHP version 4.0.4 under Windows
  An attacker can upload innocent looking files (with mp3, txt or gif extensions)
  through any uploading systems such as WebExplorer (or any other PHP program that
  has uploading capabilities), and then request PHP to execute it.
  Example:
  After uploading a file a \"gif\" extension (in our example huh.gif) that contains
  PHP code such as:
  #------------
  <?
  phpinfo();
  ?>
  #------------
  An attacker can type the following address to get in to cause the PHP file to be
  executed:
  http://www.example.com/php/php.exe/UPLOAD_DIRECTORY/huh.gif
  Notice: php/php.exe is included in the URL.
  Additional information
  The information has been provided by CompuMe and RootExtractor.
  ps:大部分版本都有这个毛病.包括一些最新版本,所以请不要以cgi安装!切记...
  3.安装mysql
  安装到d:\\,也很简单,具体过程pass.
  只是mysql安装后的默认设置实在让人担心
  
  默认安装的mysql服务不安全因素涉及的内容有:
  
  一.mysql默认的授权表
  
  由于mysql对身份验证是基于mysql这个数据库的,也叫授权表。所有的权限设置都在这里了。
  我们只讨论最为重要的一个表 user表。它控制的是接受或拒绝连接。
  先看一下
  select host,user,password,Delete_priv from user;
  +-----------+------+------------------+-------------+
  | host | user | password | Delete_priv |
  +-----------+------+------------------+-------------+
  | localhost | root | 67457e226a1a15bd | Y |
  | % | root | | Y |
  | localhost | | | Y |
  | % | | | N |
  +-----------+------+------------------+-------------+
  现在新的版本,安装完毕都会出现一个快速设置窗口,用于设置口令。
  以上,就是user表里的内容(略了点)看看有什么问题?
  我们知道mysql的验证方式是比较特殊的,它基于两个2个信息来进行的
  1.从那里连接
  2.用户名
  第一条没什么问题,当然口令必须是安全的。
  第二条从任何主机,以用户root,不需要口令都可以连接,权限为所有的权限。(注:这里的权限是全局权限)
  第三条从本地主机,任何用户名(注:user为空白,不表示不需要用户名),不需要口令,都可以连接,所有的权限
  第四条从任何主机,任何用户名,不需要口令,都可以连接,无任何权限。
  可以看出,2\\3\\4都是不安全的,如何攻击这里就不说了,请参看资料文库。
  如果你mysql只允许本地连接,删除host的%和user中的nul(表示空)
  delete from user where host=‘%‘;
  delete from host where user=‘‘;
  最后的user表,看起来因该是这个样子
  +-----------+------+------------------+-------------+
  | host | user | password | Delete_priv |
  +-----------+------+------------------+-------------+
  | localhost | root | 67457e226a1a15bd | Y |
  +-----------+------+------------------+-------------+
  
    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章