你会在生产Web服务器上安装phpmyadmin吗?

我一直在玩phpMyAdmin,我认为这是一个很好的工具,但我已经在互联网上阅读了很多安全漏洞。 你会推荐安装/使用phpMyAdmin的一个prductionnetworking服务器?

我认为,如果我只允许通过本地主机访问,并将其更改为非标准的端口将有所帮助。 但那够了吗?

你会推荐安装/使用phpMyAdmin的一个prductionnetworking服务器?

不,只是。

phpMyAdmin在SecurityFocus上有详细的安全历史logging。

你不会说你正在使用什么平台,但假设你有远程访问,我build议:

  • 当您需要执行诸如检查状态或执行转储等基本任务时。

    学习如何从内存中使用一些基本的SQL和命令行工具。 你会发现它通常比使用phpMyAdmin获得同样的结果更快,在紧急情况下它们将起到非常宝贵的作用。

  • 当你需要执行那些在没有GUI的情况下是笨拙的或不可能的任务。

    使用本地客户端通过隧道访问(如SSH)到本地主机上的MySQL服务器。 这样你就拥有了一个好客户的所有权力,安全的运输和受限制的访问。 一些好的客户是Navicat,HeidiSQL和SQLyog。 其中一些客户甚至会自动为您设置隧道。

我们把它安装在生产机器上,直接暴露在互联网上。 我们是一个虚拟主机,尽pipe在这个问题上没有多lessselect。

最重要的是保持最新的版本,并按照安全邮件列表。 我们可以通过升级脚本,一键升级我们的phpMyAdmin安装程序。

至less,更改默认的文件夹…我的日志只是充满了数以百计的尝试find'phpmyadmin'文件夹的变种。 我喜欢随便使用一些东西,至less它会让机器人远离它。

此外,限制访问受信任的IP,或使用受密码保护的目录,并确保不要轻易破解Mysql中的用户(或为phpmyadmin创build非常有限的专用用户)。

改变它运行的端口是“安全通过默默无闻”,不要依赖任何安全收益; 你可能会放弃一些脚本小子,但是你也会自己去pipe理一个非标准的设置。

我会说 – 如果你可以逃避生产服务器的话,也就是说,如果企业没有明确要求它,那就没有它。 一种至less可以提高安全性的方法是在任何时候都将其“closures”,除非pipe理员打开它,即使通过策略或非活动超时,它也应该切换回去。

这就类似于说:“我想要一个前门,但是我会随时保持locking状态,除非我需要使用它,暂时我会暂时打开它”。

最后,要记住,给用户/员工方便总是很容易,把它拿走是非常困难的,所以再一次,除非你真的必须添加它。

我已经安装在我的networking服务器上。 我有权限在目录d---------除非我需要访问它,然后我:

  • SSH到服务器
  • 改变烫发
  • 设置一个工作来改变他们回来
  • 并使用.htaccess文件进行基于apache的login。

我也一定要保持更新。

PhpMyAdmin是黑客使用的主要攻击媒介。 我在专门为此configuration的Web服务器上有特殊的预防措施。 我敢肯定,任何Web服务器攻击日志都会显示PhpMyAdmin漏洞利用作为大多数尝试的攻击。 至less是我的。

现在,这并不意味着你根本不能使用它(我不会,ssh tunelled解决scheme是远远优于)。 只是不要单纯依靠它的安全性:

  • 不要将它安装在默认path上。
  • 使用apacheconfiguration来限制对你知道的IP地址的访问。
  • 使用mod_security。

但是,如果我是你,我会使用MySQL Workbench最新版本,它具有集成的ssh tunelling可连接性。 即使这样,限制端口22访问你知道的地址是你的。