我们最近有一个网站被黑了,其中一些PHP代码被注入到index.php文件中,看起来像这样: eval(gzinflate(base64_decode('s127ezsS / … bA236UA1'))); 该代码导致另一个php文件(cnfg.php)被包括在内,导致一些与制药有关的垃圾邮件被显示(但只能被googlebot等人看到)。 这看起来像WordPress的药品黑客,除非我们没有运行该软件。 代码已经被删除,但是我希望能够防止这种情况在将来发生。 我意识到这是一个相当广泛的问题,可能会有无数的安全漏洞可能是负责任的,但是我认为我会把它放在那里,以防过去有人遇到过这样的问题。 什么是一些潜在的安全漏洞,将允许这些PHPfile upload? 我能做些什么来防止这种情况发生? 干杯
Apache 2默认logging整个请求URI,包括每个请求的查询string。 什么是防止Apache 2 Web服务器logging敏感数据(例如密码,信用卡号码等)的直接方法,但仍会logging其余的请求? 我想logging所有login尝试,包括尝试的用户名,默认情况下是Apache,并防止Apache直接login密码。 我已经浏览了Apache 2的文档,除了完全阻止这些请求的logging(使用SetEnvIf)以外,看起来并不是一个简单的方法。 我怎样才能做到这一点?
我有一个启用了多个网站的apache2服务器,包括默认的一个(000default)。 默认服务器正在捕获很多垃圾请求,这些请求除了占用带宽并填满日志文件之外什么也不做。 什么将是一个最小的虚拟主机configuration,将放弃所有的命中默认网站? 这是我迄今为止使用mod_security,但它似乎什么也没做,只是响应一个403的所有请求: <VirtualHost *:80> ServerName default.only SecRuleEngine On SecAction "drop,phase:1" </VirtualHost>
有没有办法,使用防火墙,组策略设置,或其他控制,以防止某人login到域成员能够远程执行域控制器上的代码(否则他们没有networking访问),给定的他们可能会窃取某人的域pipe理员凭据? 或者是常规AD成员身份所需的networking访问,与PsExec或PowerShell的远程执行所需的networking访问密不可分? 概述一个例子: Windows服务器“member1”是一个简单AD域的域成员 Windows服务器“dc1”和“dc2”是这个简单域的域控制器 member1和DC之间有一个硬件防火墙,member1和DC之间只允许域成员所需的TCP和UDP端口 。 用户“Jack”是“member1”上的用户,除了上一个项目符号中描述的访问之外,没有对DC的networking访问权限。 杰克是狡猾的,可以通过社会工程攻击或其他方法获得域名pipe理员“吉尔”的凭据。 Jack获取这些凭证,login到member1,并可以使用PsExec或PowerShell远程执行dc1或dc2上的代码,甚至可以将自己的实用程序与.NET一起使用,因为域成员身份所需的networking访问包括执行远程调用所需的networking访问如这些。 我想通过确保member1只能在域上执行常规ADfunction(authentication,更新组策略,时间同步等)来阻止这种攻击,并防止其他操作,例如远程执行DC上的进程。
作为ITpipe理员,您是否允许在您负责的域中部署Microsoft Silverlight浏览器插件? 请说明您的决定的理由。 即 允许不pipe。 允许作为业务需要它的Intranet应用程序。 由于不信任它或微软而被禁止。 不允许,因为我们没有理由。 如果不允许并向您提供有效的商业案例,那么您会考虑安装它吗? 这个决定会有什么警告吗?
我需要在多台独立的Windows 2008 Server计算机上自动设置以下本地密码策略: Maximum password Age Minimum password Length Password must meet minimum complexity requirements 是否有这些设置的registry设置? 使用Googlesearchbuild议以下键: [HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Network] [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Network] 可悲的是,他们似乎并不适用于Windows 2008。
我绑定了9.3.6。 我如何禁用主机名泄露? 问题链接http://www.iss.net/security_center/reference/vuln/bind-hostname-disclosure.htm 谢谢。
我需要在某个地方托pipe一个敏感的财务软件。 鉴于我没有资源在本地托pipe本地软件,我面向VPS或专用服务器。 我怎么能确定托pipe公司不会偷一个男人在中间或0day攻击我的SSH密码? 有什么解决scheme可以保证您的数据在第三方托pipe服务中的完整性 ? 也许我可以在本地托pipe机器,并购买一个带DDOS保护和networking监控的公共代理?
我如何在Nginx服务器上使用fail2ban? jails.conf中的规则是什么?
我正在寻找encryption客户端与Windows服务器或文件pipe理器之间的Microsoft SMB数据stream量的方法。 这不是关于encryptionauthentication,而是实际的数据传输。 从客户端到Windows Server的IPSec是我唯一的select吗?