ตัวเลือกไบนารีสัญญาณซื้อขาย

php / var / log /httpd / errorlogbr / egrep - i deniederrorwarn / var / log / httpd / errorlogCheck ล็อกไฟล์ php ที่: หาง - f /var/log/httpd/phpscriptserror. logbr / grep ... etc / passwd / var / log / httpd / phpscriptserrorไฟล์.logLog จะทำให้คุณเข้าใจบางสิ่งที่การโจมตีจะโยนกับเซิร์ฟเวอร์และช่วยให้คุณสามารถตรวจสอบว่าอยู่ในระดับที่จำเป็นของการรักษาความปลอดภัยที่มีอยู่หรือไม่บริการ auditd มีให้ตรวจสอบระบบเปิดการตรวจสอบเหตุการณ์ที่เกิดขึ้น SELinux เหตุการณ์ authetication ปรับเปลี่ยนแฟ้มการปรับเปลี่ยนบัญชีและอื่น ๆฉันยังแนะนำให้ใช้ระบบลินุกซ์มาตรฐานเครื่องมือการตรวจสอบสำหรับการตรวจสอบเว็บ server. Run บริการเครือข่ายที่แตกต่างกันของคุณบนเซิร์ฟเวอร์ที่แยกต่างหากหรือ VM กรณีนี้จะช่วย จำกัด จำนวนการให้บริการอื่น ๆ ที่สามารถทำลายตัวอย่างเช่นถ้าผู้โจมตีสามารถประสบความสำเร็จใช้ประโยชน์จากซอฟต์แวร์เช่นการไหลของ Apache หนึ่งเขา / เธอจะได้รับการเข้าถึงเซิร์ฟเวอร์ทั้งหมดรวมทั้งบริการอื่น ๆ ที่ทำงานบนเซิร์ฟเวอร์เดียวกัน (เช่น MySQL, เซิร์ฟเวอร์อีเมลและอื่น ๆ )แต่ในเนื้อหาตัวอย่างข้างต้นจะได้รับดังนี้ PHPIDS (PHP-ระบบตรวจจับการบุกรุก) เป็นง่ายต่อการใช้โครงสร้างที่ดีได้อย่างรวดเร็วและรัฐของศิลปะชั้นการรักษาความปลอดภัยสำหรับการใช้งานเว็บ PHP ของคุณรหัสแถบไม่และ sanitizes กรองหรือการป้อนข้อมูลที่เป็นอันตรายใด ๆ มันก็ตระหนักเมื่อผู้โจมตีพยายามที่จะทำลายเว็บไซต์ของคุณและตอบสนองในตรงทางที่คุณต้องการ to. PhpSecInfo ให้เทียบเท่ากับ phpinfo () ฟังก์ชันที่รายงานข้อมูลเกี่ยวกับการรักษาความปลอดภัยสภาพแวดล้อม PHP และข้อเสนอแนะในการปรับปรุงมันไม่ได้เป็นแทนเทคนิคการพัฒนารักษาความปลอดภัยและไม่ได้ทำชนิดของรหัสใด ๆ หรือการตรวจสอบแอพพลิเค แต่สามารถเป็นเครื่องมือที่มีประโยชน์ในการรักษาความปลอดภัยหลายชั้น approach. You อาจเจอสคริปต์ php หรือที่เรียกว่าแบ็ทั่วไปเช่น c99, c99madshell, r57 และอื่น ๆสคริปต์ php ที่ลับๆคืออะไร แต่สคริปต์ที่ซ่อนไว้สำหรับการผ่านการตรวจสอบและเข้าถึงเซิร์ฟเวอร์ของคุณกับความต้องการจะถูกติดตั้งโดยการโจมตีในการเข้าถึงเซิร์ฟเวอร์ของคุณในขณะที่พยายามที่จะยังคงตรวจไม่พบโดยปกติ PHP (หรือสคริปต์ CGI อื่น ๆ ) โดยไม่ได้ตั้งใจสคริปต์ช่วยให้การรวมของรหัสในการใช้ประโยชน์จากช่องโหว่ของเว็บเบราเซอร์ผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่ดังกล่าวที่จะอัปโหลดหอยลับๆซึ่งสามารถให้เขาหรือเธอเป็นจำนวนมากของความสามารถเช่น: ใช้ Unix / Linux grep คำสั่งในการค้นหาหรือเปลือก c99 r57: grep - iR c99 / var / www / html / br /grep - iR r57 / var / www / html / br / หา / var / www / html / - name. php ประเภทฉ - print0 xargs -0 grep c99br / grep - RPn (passthrushellexecsystembase64decodefopenfcloseeval) / var / www / html / ของคุณPHP เซิร์ฟเวอร์อยู่ในขณะนี้อย่างถูกต้องแข็งและพร้อมที่จะแสดงหน้าเว็บแบบไดนามิกแต่ช่องโหว่ที่ได้รับส่วนใหญ่เกิดจากการไม่ปฏิบัติตามกฎระเบียบปฏิบัติที่ดีที่สุดในการเขียนโปรแกรมคุณควรจะปรึกษาทรัพยากรต่อไปสำหรับการรักษาความปลอดภัยการใช้งานเว็บของคุณต้องการเขียนโปรแกรม PHP การโดยเฉพาะอย่างยิ่งที่อยู่นอกเหนือขอบเขตของ SYS work. You ผู้ดูแลระบบการตรวจสอบที่ไม่ได้ตระหนักถึงการตั้งค่าฐานข้อมูลมันจึงไม่สามารถเปิดเผยให้พวกเขาผ่านข้อผิดพลาดหรือลับๆเว้นแต่การฉีดรหัสเป็นไปได้.ในความเป็นจริงคุณสามารถบังคับใช้ว่ามีเพียงการตรวจสอบขั้นตอนการ INI ตามถูกนำมาใช้โดยการเปิดใช้เซฟโหมด SQL ใน PHP ผ่านคำสั่ง sql. safemodePHP แล้วปฏิเสธความพยายามใด ๆ ที่เชื่อมต่อฐานข้อมูลที่ใช้สิ่งอื่นนอกเหนือจากค่า INI สำหรับการระบุการตรวจสอบ data. For ตัวอย่างเช่น: EVAL () ไม่ได้เป็นปัญหาด้านความปลอดภัยต่อเพียงแค่ชื่ออื่นสำหรับรวมถึง ()สุ่มปิดการใช้งานโมดูลเป็นหมันเป็นปิดการใช้งานการอัปโหลดไฟล์Mysqlrealescapestring จะไม่มีอีกต่อไปรัฐของศิลปะซึ่งจะทำให้มันเป็นคำแนะนำที่ไม่ดี (มากน้อย mysqlescapestring ดังกล่าวในภายหลัง) รายการได้โดยเริ่มต้นในการปิดการใช้งานฟังก์ชั่นที่เป็นอันตรายยังค่อนข้างปัญญาอ่อนทุกอย่างไม่ได้กับ exec ในชื่อจริงไม่เรียกคำสั่งระบบปิดการใช้งาน curlexec ตัวอย่างเช่นจะมีอาการปวดในก้นถ้าคุณยังปิดการใช้งาน allowurlfopenผู้เขียนรู้เกี่ยวกับ allowurlinclude แต่ bemusingly มีวัตถุประสงค์สับสนที่นี่8212 อย่างไรก็ตาม thats ตรงชนิดของคำแนะนำการรักษาความปลอดภัยที่ทำให้หยาบๆไม่คุ้นเคย hosters ที่ใช้ร่วมกันไป overbroad มีอยู่อย่าง จำกัด reasoning. On RHEL / CentOS / Fedora ไม่เคยสร้างแอพด้วยมือเช่น PHPรุ่นที่คุณจะจบลงจะมีการยกเลิกการปรับและได้รับการสนับสนุนที่แตกต่างกันอย่างมากในคุณสมบัติจากสิ่งที่มี distroมันจะยังอยู่ในหนึ่งสัปดาห์จะต้องมีการสร้างขึ้นอีกครั้งทดสอบกับระบบปฏิบัติการและมีการปรับปรุงคุณไม่ต้อง time. Having กล่าวว่าอย่าลบไฟล์ INI ภายในสระว่ายน้ำ INI php. dอย่าเปลี่ยนชื่อพวกเขาเปิดพวกเขาขึ้นและแสดงความคิดเห็นออกชิ้นส่วนที่คุณชอบ (ใช่แม้ว่าทุกอย่าง) และช่วยให้พวกเขากลับมาเหตุผลที่จะทำอย่างไรกับพฤติกรรมปรับปรุงรอบต่อนาทีเมื่อไฟล์ที่ขาดหายไปเมื่อเทียบกับ config ไฟล์ที่มีการเปลี่ยนแปลง แต่มีอยู่บน system. In 23 ต้องระวังว่าคุณไม่ได้ใช้เคล็ดลับนี้ไกลเกินไปมันทำงานได้เพราะมันมีเป้าหมายสิ่งที่ผู้ใช้ของ Apache ลาดเททำผู้ใช้งานที่ได้รับ whove รากของหลักสูตรที่ไม่ได้มีปัญหาใด ๆ เปิดหลุมไฟร์วอลล์ของตัวเอง แต่คุณอาจไม่ได้คิดว่าเป็นมากในระเรื่อของการอ่านเช่นลูกค้า suggestion. The ที่ดีในคำถามที่จะต้องมีการ 8212 8212 มีใหม่ PHP 5.311 มันเป็นที่ปลอดภัยที่สุดและ up-to-date หนึ่งรอบการรับประกันอย่างรวดเร็วของการตรวจพบว่ามีรุ่นที่ใส่ในคำถามไม่แน่ใจว่าตอนนี้ถ้ามันเป็น 5.3.11 มีเกี่ยวกับการหาประโยชน์ครึ่งโหลผู้ใช้ก็ลืมอย่างสมบูรณ์เพื่อ this. You รู้ว่าใครไม่ได้ทีมที่จ่ายเงินแบบเต็มเวลาที่จะแก้ไขและการทดสอบรอบการหาประโยชน์ในแพคเกจที่พวกเขาสนับสนุนรุ่น PHP ได้จาก distro ได้อย่างเต็มที่ patched พฤติกรรมที่บังคับใช้ทั้งหมดมีผลกระทบต่อรุ่นว่ามันยังครอบคลุมคนครึ่งโหลที่จะมีการวางใหม่จึงรุ่นปลอดภัยมากขึ้น open. I กว้างคิดว่าสิ่งแรกที่ผู้รับผิดชอบดูแลระบบควรทำคือการไม่ได้สุ่มรวบรวมในรหัสสัปดาห์ที่ทำลายธรรมชาติที่มีศักยภาพการอัพเกรดจากผู้เชี่ยวชาญและเข้ากันได้กับระบบปฏิบัติการและอาจจะมีความมั่นใจว่าทีมงานของคนที่มีหน้าที่คือการให้สิ่งที่พวกเขามีความปลอดภัยอาจจะมีความเชี่ยวชาญที่มันแต่ YMMV เกิดขึ้นถ้าคุณมีทีมงานที่มีขนาดใหญ่ทุ่มเทให้กับการแจ้งเตือนความปลอดภัยและสร้างใหม่ในรหัส response. Old ฐานรุ่นของซอฟแวร์ arent เพียงสำหรับพวกเขากีฬาซาดิสต์สำหรับการทำงานร่วมกันและการรับรองสำหรับผู้ผลิตซอฟต์แวร์อิสระหรืออย่างน้อยผู้ที่สามารถรหัสต่อ บริษัทเป้าหมายโบรชัวร์ไม่พูดถึงมันได้รับการรับรองบน​​ระบบปฏิบัติการที่เป็นคำถามที่เราต้องถามเพิ่มเติม often.