Articles of 安全

安全担心IIS网站的访问权限 – 限制他们不能读取c:\等

我有一些关于我的IIS网站的安全问题。 从我们的服务器上的PHP文件(FastCGI),脚本能够读取我系统的根目录( c:\ ),但是甚至列出了c:\windows的内容。 更麻烦的是,我甚至可以在这样的根目录下创build目录: mkdir('c:\asdasd'); ,而且没有任何问题。 我甚至可以阅读其他网站的目录(所以实际上我可以从PHP脚本映射整个系统的目录树)。 我认为这是一个巨大的安全问题。 没有人应该能够读取或写入c:\或其他托pipe网站的内容。 我知道PHP中有open_basedir指令,但我认为设置这个指令并不能解决问题,因为我也可以使用任何其他服务器语言来访问相同的上述目录。 我的网站的目录树是这样的: c:\net\web\php\ |- website1 |- other |- htdocs |- website2 |- other |- htdocs |- website3 |- other |- htdocs |- … 网站的源文件在htdocs目录下,所以这是这些网站的“根目录”。 我只是想启用网站的第一个父目录的读/写权限,例如c:\net\web\php\website1 (例如“ c:\net\web\php\website1\other ”可能是写,但c:\net\web\php\不应该)。 我该如何限制访问? 谢谢!

我在哪里可以find有关Windows Server 2008 R2的内置registry项的信息?

是否有资源查找W2K8 R2registry项的说明和/或使用情况? 我需要了解完整性校验和更改消息出现在Amazon EC2实例的OSSEC日志中。 HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\SharedAccess\Epoch 防火墙相关? HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Tcpip\Parameters\Interfaces 有什么可以改变接口设置? 每次重启都会更新吗? 使用过程中? HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\ASP.NET_2.0.50727\Names 工作进程的PID。 似乎是合法的。 名单继续 – 我希望能够查找并找出有关更改的任何registry项。 如果我无法理解这些警报,这些警报就毫无用处。

ApacheDS LDAP可以更改root用户名吗?

ApacheDS 1.5默认具有以下帐户。 绑定dn或用户:uid = admin,ou = system 绑定密码:秘密 我想改变它以下,以避免在我的代码进行更改 绑定DN或用户:cn = root,dc = ldap,dc = local 绑定密码:秘密 我想出了如何将dc = example,dc = com切换到dc = ldap,dc = local,并成功导入了我的LDIF备份。 我只是不能使用我的旧连接string。 我以前使用openldap。 示例实例中没有任何configuration指定uid = admin,ou = system作为pipe理员,因此我被删除了。 请帮助,提前致谢。

保护共享的Apache2 + PHP

我们想要build立一个运行Apache2和PHP5的共享networking服务器。 我们的需求是托pipe一些PHP应用程序,如Wordpress,Zend框架应用程序…一些网站可能由外部开发人员控制,所以我们需要安全性高。 我们将喜欢用PHP运行安全模式=closures,因为运行ie的问题。 wordpress在安全模式下。 我们如何确保从php应用程序的访问权限到服务器的其余部分? (如何确保PHP-cade,不能访问web服务器configuration文件,日志等) 我们如何确保两个网站之间的访问权限? (如何确保一个站点无法访问其他站点的文件/数据) 我们考虑过利用mpm-itk与open_basedir结合的优势,但这足够了吗? 有没有对服务器文件系统的访问权限的build议? 那么禁用像system(),exec()等一些function呢?

基于子网的安全策略

我们正在使用静态dhcp绑定实现基于子网的安全策略和防火墙访问规则。 有一种情况下,某些人可以从具有较高访问权限的子网中手动分配IP地址。 任何build议如何迎合这种可能性。

Mac OS X服务器是否具有一种安全机制,如果用户从两个不同的IPlogin,则会阻止该用户?

一个值得信任的朋友和我从两个不同的地点溜进Mac OS X Web服务器(10.6.8 Snow Leopard或10.7 Lion)。 然后我的密码在尝试login时停止工作。 我可以放心地排除我的朋友更换我的密码的可能性,我很确定另一个恶意用户没有这样做。 我朋友做的唯一的事情是把他的SSH密钥对发送到服务器。 其他人设置服务器,所以我不知道如何configuration一切,但有没有一个安全措施的Mac服务器踢用户从两个不同的IP在同一时间login?

当我是Windows Server 2003安装的pipe理员时,为什么我的访问被拒绝?

我最近在我们的服务器上运行了一个pipe理员(运行Win Server 2003),并且被赋予了与我们其他pipe理员相同的权限并成为相同组的一部分,但是当我尝试访问组策略编辑器时,它告诉我我的权限被拒绝,因为我没有适当的权限。 我也不能添加或编辑Active Directory中的任何用户。 我经历了这个过程,然后当我完成它说“错误,请联系您的系统pipe理员”。 当我login到其他pipe理员的用户帐户时,我可以访问组策略编辑器并在Active Directory中创build用户,而不会出现任何问题。 从他的帐户我打开了两个我们的configuration文件在活动目录,并确认我们是同一组的成员,并具有完全相同的安全权限。 我去了Active Directory中的组策略对象,并且似乎禁用了细化权限,因此特定组中的每个人都应具有相同的权限? 此外,我目前还没有列出我所属的所有组,但我确实知道我是以下组的成员:企业ADMINS,域ADMINS,域控制器ADMINS,系统ADMINS, SCHEMA ADMINS和本地pipe理员。 为什么我的访问被拒绝任何东西? 我应该在哪里寻找诊断呢? 我该如何解决这个问题? 更新:我试图直接从服务器,以及从一个客户端远程连接到服务器。 自从我成为pipe理员以来,所有事情都被重新启动了好几次。

ejabberd改变端口?

我在/etc/ejabberd/ejabberd.cfg中更改了listen部分中的端口(只是在它们前面添加了1),但是在 /etc/init.d/ejabberd restart 服务器仍然监听原始端口。 我在这里做错了什么? 此外,服务器似乎并没有启动firewawall规则设置。 如果防火墙规则只影响到eth0,而不是localhost / 127.0.0.1,那怎么可能呢?

openVAS扫描新的实例失败testing(可能的误报)如何debugging插件

我已经从primefaces公司的YUM回购安装了openVAS ,这似乎都运行奇妙,但是我看到一个单一的“安全漏洞”,这是OpenVAS检测到“阿罗拉”安装在系统上,(它不是) 对于“Arora通用名称SSL证书欺骗漏洞(Linux)”,我得到了积极的结果。 我拉起脚本,似乎是search文件名“arora”的二进制文件; ( modName = find_file(file_name:"arora", file_path:"/usr/bin/", useregex:TRUE, regexpar:"$", sock:sock); 然而,有问题的目标没有安装名为arora的二进制文件,甚至没有任何带有文件的文件,甚至在不区分大小写的search中使用子string“arora”。 [root@52-56-149-11 ~]# locate Arora [root@52-56-149-11 ~]# locate rora [root@52-56-149-11 ~]# locate arora [root@52-56-149-11 ~]# find / | grep -i arora 一切都没有回报。 我可以手工运行这个testing,并检查值或东西? (我是openvas nasl脚本的新手,所以任何指向文档的地方都会有帮助,我查看了1.0.1纲要中的故障排除指南,但是我无法确定如何将SSH凭证作为参数发送到nasl脚本) 我已安装的testing副本的完整源代码如下; ############################################################################### # Openvas Vulnerability Test # $id: secpod_arora_cn_ssl_cert_spoofing_vuln_lin.nasl 2011-12-15 14:01:47z dec $ # # Arora Common Name […]

寻找源自我的服务器的目录遍历攻击源

两个星期前,我的VPS提供商收到通知,我的服务器(CentOS 5.5,yum是最新的)在DreamHost的某些服务器上再次发起了“空字节/目录遍历”攻击。 我花了几个小时穿过一个很好的齿梳服务器,没有find任何东西。 在login之前,我检索了一个sshd二进制文件,并确认它没有被修改。 我安装了一个rootkit检查器(chkrootkit-0.49),没有发现任何东西。 我检查了我托pipe的网站的networking日志,寻找可能触发了我的服务器上的脚本启动攻击,但什么也没有发现。 检查/ var / log / secure和/ var / log /消息围绕攻击的时间,但什么都没发现。 last检查,但没有发现。 在过去3天find了修改文件的关键目录,但没有发现。 我还能做些什么来find攻击的原因? 我写了一个脚本来检查端口80上的出站TCP连接,但只有合法的连接(SpamAssassin和ClamAV下载更新,Joomla检查其站点的更新等)。 即使我看到一个活动的出站连接,我甚至能够从stream程中(在/proc目录中)转储数据,以显示发起攻击的帐户? 看了几天服务器后,我放弃了。 现在我又收到了DreamHost的一个投诉,所以又发生了。 我已经请求了DreamHost的详细日志,但是什么? 我还能在哪里看? 如果我找不到源,有什么我可以安装监视服务器和日志数据,当它开始出站连接到TCP / 80在DreamHost IP空间? 我会logging什么? 只是在该时间范围内获得所有stream量的tcpdump ,并尝试手动筛选它。 更新 看到我接受的解决scheme,我想出了。 我仍然对logging所有出站端口80stream量来源的选项感兴趣 – 这是一种了解源stream程以及其父stream程(以及父stream程的父stream程)的方法。