我一直在玩phpMyAdmin,我认为这是一个很好的工具,但我已经在互联网上阅读了很多安全漏洞。 你会推荐安装/使用phpMyAdmin的一个prductionnetworking服务器?
我认为,如果我只允许通过本地主机访问,并将其更改为非标准的端口将有所帮助。 但那够了吗?
你会推荐安装/使用phpMyAdmin的一个prductionnetworking服务器?
不,只是。
phpMyAdmin在SecurityFocus上有详细的安全历史logging。
你不会说你正在使用什么平台,但假设你有远程访问,我build议:
当您需要执行诸如检查状态或执行转储等基本任务时。
学习如何从内存中使用一些基本的SQL和命令行工具。 你会发现它通常比使用phpMyAdmin获得同样的结果更快,在紧急情况下它们将起到非常宝贵的作用。
当你需要执行那些在没有GUI的情况下是笨拙的或不可能的任务。
使用本地客户端通过隧道访问(如SSH)到本地主机上的MySQL服务器。 这样你就拥有了一个好客户的所有权力,安全的运输和受限制的访问。 一些好的客户是Navicat,HeidiSQL和SQLyog。 其中一些客户甚至会自动为您设置隧道。
我们把它安装在生产机器上,直接暴露在互联网上。 我们是一个虚拟主机,尽pipe在这个问题上没有多lessselect。
最重要的是保持最新的版本,并按照安全邮件列表。 我们可以通过升级脚本,一键升级我们的phpMyAdmin安装程序。
至less,更改默认的文件夹…我的日志只是充满了数以百计的尝试find'phpmyadmin'文件夹的变种。 我喜欢随便使用一些东西,至less它会让机器人远离它。
此外,限制访问受信任的IP,或使用受密码保护的目录,并确保不要轻易破解Mysql中的用户(或为phpmyadmin创build非常有限的专用用户)。
改变它运行的端口是“安全通过默默无闻”,不要依赖任何安全收益; 你可能会放弃一些脚本小子,但是你也会自己去pipe理一个非标准的设置。
我会说 – 如果你可以逃避生产服务器的话,也就是说,如果企业没有明确要求它,那就没有它。 一种至less可以提高安全性的方法是在任何时候都将其“closures”,除非pipe理员打开它,即使通过策略或非活动超时,它也应该切换回去。
这就类似于说:“我想要一个前门,但是我会随时保持locking状态,除非我需要使用它,暂时我会暂时打开它”。
最后,要记住,给用户/员工方便总是很容易,把它拿走是非常困难的,所以再一次,除非你真的必须添加它。
我已经安装在我的networking服务器上。 我有权限在目录d---------
除非我需要访问它,然后我:
我也一定要保持更新。
PhpMyAdmin是黑客使用的主要攻击媒介。 我在专门为此configuration的Web服务器上有特殊的预防措施。 我敢肯定,任何Web服务器攻击日志都会显示PhpMyAdmin漏洞利用作为大多数尝试的攻击。 至less是我的。
现在,这并不意味着你根本不能使用它(我不会,ssh tunelled解决scheme是远远优于)。 只是不要单纯依靠它的安全性:
但是,如果我是你,我会使用MySQL Workbench最新版本,它具有集成的ssh tunelling可连接性。 即使这样,限制端口22访问你知道的地址是你的。