用nginx做一点sql-inject的临时处理

这几天sql-inject的量有些大,每天snort记录的扫描探测都有几万条。特别是有一些小分网站脚本陈旧,这方面的处理存在很大漏洞,的确存在一些sql-inject的漏洞,有些探测已经得到了web应用的用户管理表数据。 脚本众多,要协调程序部门修改是一个过程,很头疼。只好临时在nginx上做了一些URL判断,把符合规则的一些url访问导向到临时页面中。 nginx中内置的变量函数可以达到这个目的: nginx.conf# 定义一个错误吗和相应页面 error_page   519       &nbsp… 继续阅读 用nginx做一点sql-inject的临时处理

网站安全问题(二)

系统运维和程序开发各自的独立性在安全考量方面是一个需要认真对待的问题,目前脚本人员注重的是项目开发的时效和运行之流畅,基本实现程序设计的既定流程便完了,对于程序上线后面临的安全问题了解较少认识不深,所以在开发过程中,一切以程序实现为目的,该严格定义的变量便宽松定义,该认真校验的函数数据等也没有严格判断,这样的产品在完成基本应用测试上线后,留下了相当多的漏洞,有些甚至是致命的。 同时,包括在数据库初始设计中,严重影响效率的结构规划、字段定义等也马虎而过,如该使用number的使用varchar,该使用定长的使用变长,以致产品上线后面临大量用户处理时效率低下。当然,这并在所说安全范围内,在此不做详… 继续阅读 网站安全问题(二)

snort规则初试

好久之前就想架一套开源的IDS来监测网站的日常访问,现在有时间了,来实践下snort+base这个平台。 snort是目前使用最广泛的入侵检测系统,许多商用IDS也是基于它来开发的,它的弹性和效率在使用过程中越来越能体会得到。Base是基于snort的安全分析引擎,可以让用户方面的通过web方式来检索snort安全警报。 snort+base的安装比较简单,只是需要的软件包比较多,libpcap/apache/php/mysql/pear等,缺哪补哪儿即可,官网提供了一份安装文档较为详细 http://www.snort.org/docs/setup_guides/Snort_Base_Min… 继续阅读 snort规则初试

php的一些安全设置

这几天被php安全搞得有些头大,简单罗列了一下应该注意的事项如下: 1.尽量的隐藏php脚本文件名称,使用包含的技巧2.关闭全局变量3.使用安全模式的php,关闭远程调用4.关闭php的错误输出,并且记录error日志5.url变量和表单提交变量的校验6.尽量压缩guest用户的操作权限,如html编码,文件上传等7.html上传的使用htmlentities编码8.文件上传的校验9.特殊页面的来源url限制保护,如表单提交,控制远程提交10.定义变量的include文件使用特殊的php后缀名称或目录,或者,定义专门的include目录不可通过url路径访问11.某些时候可以在webserve… 继续阅读 php的一些安全设置