- 论坛徽章:
- 0
|
web服务器安全设置(二)
7.启用日志记录 \r\n1)日志的审核配置 \r\n确定服务器是否被攻击时,日志记录是极其重要的。 \r\n应使用 W3C 扩展日志记录格式,步骤如下: \r\n打开 Internet 服务管理器: \r\n右键单击站点,然后从上下文菜单中选择“属性”。 \r\n单击“Web 站点”选项卡。 \r\n选中“启用日志记录”复选框。 \r\n从“活动日志格式”下拉列表中选择“W3C 扩展日志文件格式”。 \r\n单击“属性”。 \r\n单击“扩展属性”选项卡,然后设置以下属性: \r\n* 客户 IP 地址 \r\n* 用户名 \r\n* 方法 \r\n* URI 资源 \r\n* HTTP 状态 \r\n* Win32 状态 \r\n* 用户代理 \r\n* 服务器 IP 地址 \r\n* 服务器端口 \r\n2)日志的安全管理 \r\n1、启用操作系统组策略中的审核功能,对关键事件进行审核记录; \r\n2、启用IIS、FTP服务器等服务本身的日志功能;并对所有日志存放的默认位置进行更改同时作好文件夹权限设置! \r\n3、安装Portreport对所有网络访问操作进行监视(可选,可能增大服务器负荷); \r\n4、安装自动备份工具,定时对上述日志进行异地备份,起码是在其他分区的隐蔽位置进行备份,并对备份目录设置好权限(仅管理员可访问)。 \r\n5、准备一款日志分析工具,以便随时可用。 \r\n6、要特别关注任何服务的重启、访问敏感的扩展存储过程等事件。 \r\n\r\n8.备份IIS配置 \r\n可使用IIS的备份功能,将设定好的IIS配置全部备份下来,这样就可以随时恢复 \r\n\r\n9.修改IIS标志 \r\n1)使用工具程序修改IIS标志 \r\n修改IIS标志Banner的方法: \r\n下载一个修改IIS Banner显示信息的软件——IIS/PWS Banner Edit。利用它我们可以很轻松地修改IIS的Banner。但要注意在修改之前我们首先要将IIS停止(最好是在服务中将World Wide Web Publishing停止),并要将DLLcache下的文件全部清除。否则你会发现即使修改了一点改变也没有。 \r\nIIS/PWS Banner Edit其实是个傻瓜级的软件,我们只要直接在New Banner中输入想要的Banner信息,再点击Save to file就修改成功了。用IIS/PWS Banner Edit简单地修改,对菜鸟黑客来说他可能已被假的信息迷惑了,可是对一些高手来说这并没有给他们造成什么麻烦。为此我们必须亲自修改IIS的 Banner信息,这样才能做到万无一失。 \r\n高版本Windows的文件路径为 C:\\WINDOWS\\system32\\inetsrv\\w3svc.dll,可以直接用Ultraedit打开W3SVC.DLL,然后以 “Server:”为关键字查找。利用编辑器将原来的内容替换成我们想要的信息,比如改成Apache的显示信息,这样入侵者就无法判断我们的主机类型,也就无从选择溢出工具了。 \r\n2)修改IIS的默认出错提示信息等。 \r\n\r\n10.重定义错误信息 \r\n很多文章讲了怎样防止数据库不被下载都不错的,只要记住一点 .不要改成asp就可以了,不然给你放一个一句话木马让你死的很难看,再着在IIS中将HTTP404.500等 Object Not Found出错页面通过URL重定向到一个定制HTM文件,这样大多数的暴库得到的都是你设置好的文件,自然就掩饰了数据库的地址还能防止一些菜鸟sql 注射。 \r\n\r\n对于服务器管理员,既然你不可能挨个检查每个网站是否存在SQL注入漏洞,那么就来个一个绝招。这个绝招能有效防止SQL注入入侵而且\\\"省心又省力,效果真好! \\\"SQL注入入侵是根据IIS给出的ASP错误提示信息来入侵的,如果你把IIS设置成不管出什么样的ASP错误,只给出一种错误提示信息,即http 500错误,那么人家就没办法入侵了。具体设置请参看图2。主要把500:100这个错误的默认提示页面 C:\\WINDOWS\\Help\\iisHelp\\common0-100.asp改成 \r\nC:\\WINDOWS\\Help\\iisHelp\\common0.htm即可,这时,无论ASP运行中出什么错,服务器都只提示HTTP 500错误。 \r\n还可更改C:\\WINDOWS\\Help\\iisHelp\\common4b.htm内容改为这样,出错了自动转到首页。 \r\n \r\n\r\nWin 2003中提高FSO的安全性 \r\nASP提供了强大的文件系统访问能力,可以对服务器硬盘上的任何文件进行读、写、复制、删除、改名等操作,这给学校网站的安全带来巨大的威胁。现在很多校园主机都遭受过FSO木马的侵扰。但是禁用FSO组件后,引起的后果就是所有利用这个组件的ASP程序将无法运行,无法满足客户的需求。如何既允许 FileSystemObject组件,又不影响服务器的安全性呢(即:不同虚拟主机用户之间不能使用该组件读写别人的文件)?以下是笔者多年来摸索出来的经验: \r\n\r\n 第一步是有别于Windows 2000设置的关键:右击C盘,点击“共享与安全”,在出现在对话框中选择“安全”选项卡,将Everyone、Users组删除,删除后如果你的网站连ASP程序都不能运行,请添加IIS_WPG组(图1),并重启计算机。 \r\n\r\n经过这样设计后,FSO木马就已经不能运行了。如果你要进行更安全级别的设置,请分别对各个磁盘分区进行如上设置,并为各个站点设置不同匿名访问用户。下面以实例来介绍(假设你的主机上E盘Abc文件夹下设Abc.com站点): \r\n\r\n 1. 打开“计算机管理→本地用户和组→用户”,创建Abc用户,并设置密码,并将“用户下次登录时须更改密码”前的对号去掉,选中“用户不能更改密码”和“密码永不过期”,并把用户设置为隶属于Guests组。 \r\n\r\n 2. 右击E:\\Abc,选择“属性→安全”选项卡,此时可以看到该文件夹的默认安全设置是“Everyone”完全控制(视不同情况显示的内容不完全一样),删除Everyone的完全控制(如果不能删除,请点击[高级]按钮,将“允许父项的继承权限传播”前面的对号去掉,并删除所有),添加 Administrators及Abc用户对本网站目录的所有安全权限。 \r\n\r\n 3. 打开IIS管理器,右击Abc.com主机名,在弹出的菜单中选择“属性→目录安全性”选项卡,点击身份验证和访问控制的[编辑],弹出图2所示对话框,匿名访问用户默认的就是“IUSR_机器名”,点击[浏览],在“选择用户”对话框中找到前面创建的Abc账户,确定后重复输入密码。 \r\n\r\n经过这样设置,访问网站的用户就以Abc账户匿名身份访问E:\\Abc文件夹的站点,因为Abc账户只对此文件夹有安全权限,所以他只能在本文件夹下使用FSO。 \r\n\r\n 常见问题: \r\n\r\n 如何解除FSO上传程序小于200k限制? \r\n\r\n 先在服务里关闭IIS admin service服务,找到Windows\System32\Inesrv目录下的Metabase.xml并打开,找到 ASPMaxRequestEntityAllowed,将其修改为需要的值。默认为204800,即200K,把它修改为51200000(50M),然后重启IIS admin service服务。 \r\n\r\n \r\n\r\n四、数据及备份管理 \r\n1.备份 \r\n1)要经常把重要数据备份到专用的备份服务器,备份完毕后,可将备份服务器与网络隔离。 可采用自动的备份工具进行,要求支持FTP方式备份。 \r\n2)使用系统的备份功能对安装好的系统进行阶段性备份。 \r\n3)使用WonRescue等工具对注册表进行阶段性备份。 \r\n4)使用Ghost对全面配置完毕的系统分区进行映像备份,并存放到隐藏的分区中。 \r\n\r\n2.设置文件共享权限 \r\n1)限制共享权限 \r\n设置共享文件时,要注意把共享文件的权限从“everyone”组改成“授权用户”,包括打印共享。 \r\n2)关闭默认共享 \r\nWin 2000安装好以后,系统会创建一些隐藏的共享,在cmd下可用net share命令查看它们。要禁止这 \r\n些共享。操作方法是:打开“管理工具→计算机管理→共享文件夹→共享”,在相应的共享文件夹上按右 \r\n键,点“停止共享”即可。不当过机器重新启动后,这些共享又会重新开启。 \r\n\r\n3.防止文件名欺骗 \r\n设置以下选项可防止文件名欺骗,如防止以.txt或.exe为后缀的恶意文件被显示为.txt文件,从而使 \r\n人大意打开该文件: 双击“我的电脑→工具→文件夹选项→查看”,选择“显示所有文件和文件夹”属性 \r\n设置,去掉“隐藏已知文件类型扩展名”属性设置。 \r\n\r\n4.Access数据库的安全概要 \r\n1)新生成的数据库在保证干净的前提下,主动在尾部合并一行ASP代码,内容一般可以为重定向,以免别人通过论坛发帖等方式嵌入有害代码后被得到执行; \r\n2)对MDB文件创建一个无效的映射,以便在IE中下载时出错; \r\n3)修改出错页面,建议将出错页面设计为正常被曝库后的内容,但给一个数据库的虚假地址(最好存在相应的虚假数据库文件,比如一个改名后的病毒等); \r\n4)在防火墙中对MDB类型的扩展名进行过滤; \r\n5)删除或禁用网站的后台数据库备份功能,而用本地安装的专门自动备份程序进行自动增量备份。 \r\n6)ASP 通用防止注入的程序: \r\n功能简单说明: \r\n1.自动获取页面所有参数,无需手工定义参数名. \r\n2.提供三种错误处理方式供选择. \r\n(1).提示信息. \r\n(2).转向页面. \r\n(3).提示信息,再转向页面. \r\n3.自定义转向页面. \r\n使用方法很简单,只需要在ASP页面头部插入代码 \r\nCode: \r\n\r\n包含 Fy_SqlX.Asp 就可以了~~简单实用 \r\n\r\n7)使用ODBC数据源。 \r\n在ASP程序设计中,如果有条件,应尽量使用ODBC数据源,不要把数据库名写在程序中,否则,数据库名将随ASP源代码的失密而一同失密,例如: \r\nDBPath = Server.MapPath(“./akkt/kj61/acd/av5/faq9jl.mdb ”) \r\nconn.open “driver={ Microsoft Access Driver (*.mdb) };dbq=”& DBPath \r\n 可见,即使数据库名字起得再怪异,隐藏的目录再深,ASP源代码失密后,也很容易被下载下来。如果使用ODBC数据源,就不会存在这样的问题了: \r\nconn.open “ODBC-DSN名” \r\n\r\n5.MSSQL 注入攻击的防范 \r\n在SQL Server 2000的安装目录下的\\NSSQL\\BINN文件夹中有一个危险的DLL组件,就是Xplog70.dll,建议将它改名或者彻底删除! \r\n\r\n攻击者可调用SQL里的Master里的扩展存储过程中的xp_cmdshell来执行系统指令。 \r\n1)删除扩展存储过程 \r\n在控制面板→计算机管理→Microsoft SQL Server→(Local……)→数据库→master→扩展存储过程→xp_cmdshell,右击然后删除! \r\n也可以使用命令删除: \r\nsp_dropextendedproc \'xp_cmdshell\' \r\n接着在系统分区搜索并删除或改名、移除 xplog70.dll 文件防止恶意者恢复上述配置。 \r\n2)删除注册表操作功能 \r\n删除上述位置下的: \r\nxp_regaddmultistring(向注册表添加项目) \r\nxp_regdeletekey(向注册表删除一个项) \r\nxp_regdeletevalue(向注册表删除一个键值) \r\nxp_regnumvalues(列举主键下的键值) \r\nxp_regread(读取一主键下的键值) \r\nxp_regremovemultistring(从注册表中删除项目) \r\nxp_regwrite(向注册表中数据) \r\n3)防范跨库查询 \r\n每个数据库分别设置一个数据库用户,该用户只能对其拥有的数据库进行查询,禁止其他数据库(包括4个系统数据库Master Model Tempdb Msdb和两个用户数据库 Pubs t Northwind)。 \r\n\r\n如果网站使用了别人的现成代码,则必须使用文本批量替换工具搜索“POWERED BY……”之类的版权特征信息,并进行替换,以免源代码存在漏洞时,别人可以通过搜索引擎快速找到你的网站,从而减少被随意入侵的机率。 \r\n\r\n6. MSSQL Server 的基本安全策略 \r\n这些步骤是针对任何SQL Server安装的部分标准安全“最佳策略”。 \r\n首先,打上SQL SERVER最新的安全补丁,现在补丁已经出到了SP3。下载地址:http://www.microsoft.com/sql/downloads/2000/sp3.asp。如果这一步都没有做好,那我们也没有继续下去的必要了。 \r\n\r\n1. 确保你的SA登录帐号的密码非空。只有你的SA登录帐号没有安全保障的时候蠕虫才会工作。 \r\n因此,你应该遵循在SQL Server \r\n联机文档中“系统管理员(SA)登录”主题中的推荐模式,确保固有的SA帐号具有一个强壮的密码, \r\n即使是你自己从不使用SA帐号。 \r\n2. 在你的互联网网关或防火墙上屏蔽1433端口和/或指定SQL Server监听一个可选的端口。 \r\n3. 假如在你的互联网网关上需要利用1433端口,启动用于防止此端口滥用的流入/流出过滤。 \r\n4. 将SQLServer和SQL Server客户端运行在微软的Windows NT帐号下,而不是localsystem。 \r\n5. 启动Windows NT验证,启动监听成功和失败的登录,然后停止并重启MSSQLServer服务。设置你的客户端使用NT验证。 \r\n6. 改默认的1433端口,并且将SQL SERVER隐藏。这样能禁止对试图枚举网络上现有的 SQL Server 客户端所发出的广播作出响应。另外,还需要在TCP/IP筛选中将1433端口屏蔽掉,尽可能的隐藏你的SQL SERVER数据库。这样子一但让攻击创建了SQL SERVER的账号,也不能马上使用查询分析器远程登陆来进行下一步的攻击。单从ASP,PHP等页面构造恶意语句的话,还有需要查看返回值的问题,总比不上直接查询分析器来得利落。所以我们首先要做到即使让别人注入了,也不能让攻击者下一步做得顺当。修改方法:企业管理器 --> 你的数据库组 --> 属性 --> 常规 --> 网络配置 --> TCP/IP --> 属性,在这儿将你的默认端口进行修改,和SQL SERVER的隐藏。 \r\n7.合理创建角色 \r\nSQL INJECTION往往在WEB CODE中产生。而做为系统管理员或者数据库管理员,总不能常常的去看每一段代码。即使常常看代码,也不能保证我们在上面的疏忽。那怎么办?我们就要从数据库角色着手,让数据库用户的权限划分到最低点。SQL SERVER的默认权限让人真的很头疼,权限大得非常的高,权限小的又什么都做不了,SYSADMIN和db_owner真是让人又爱又恨。攻击者一但确认了网站存在SQL INJECTION漏洞,肯定有一步操作步骤就是测试网站的SQL SERVER使用者具有多大的权限。一般都会借助Select IS_SRVROLEMEMBER(\'sysadmin\'),或者Select IS_MEMBER(\'db_owner\'),再或者用user = 0(让字符和数字进行比较,SQL SERVER就会提示了错误信息,从该信息中即可知道一些敏感信息)等语句进行测试。方法还有,我也不敢多说了。其一怕错,其二怕联盟中的人扁。在当前,如果网站的数据库使用者用的是SA权限,再加上确认了WEB所处在的绝对路径,那么就宣告了你的网站的OVER。db_owner权限也一样,如果确认了绝对路径,那么有50%的机会能给你的机器中上WEB 方式的木马,如海阳等。所以这儿我们确认了一点,我们必须要创建自已的权限,让攻击者找不着下嘴的地方。在这儿引用一个SQL SERVER联机帮助中的例子: \r\n\r\n创建 SQL Server 数据库角色的方法(企业管理器) \r\n创建 SQL Server 数据库角色 \r\n1. 展开服务器组,然后展开服务器。 \r\n2. 展开\\\"数据库\\\"文件夹,然后展开要在其中创建角色的数据库。 \r\n3. 右击\\\"角色\\\",然后单击\\\"新建数据库角色\\\"命令。 \r\n4. 在\\\"名称\\\"框中输入新角色的名称。 \r\n5. 单击\\\"添加\\\"将成员添加到\\\"标准角色\\\"列表中,然后单击要添加的一个或多个用户。(可选) \r\n只有选定数据库中的用户才能被添加到角色中。 \r\n8. 合理的权限配置 \r\n对象权限 \r\n处理数据或执行过程时需要称为对象权限的权限类别: \r\n· Select、Insert、Update 和 Delete 语句权限,它们可以应用到整个表或视图中。 \r\n· Select 和 Update 语句权限,它们可以有选择性地应用到表或视图中的单个列上。 \r\n· Select 权限,它们可以应用到用户定义函数。 \r\n· Insert 和 Delete 语句权限,它们会影响整行,因此只可以应用到表或视图中,而不能应用到单个列上。 \r\n· EXECUTE 语句权限,它们可以影响存储过程和函数。 \r\n\r\n语句权限 \r\n创建数据库或数据库中的项(如表或存储过程)所涉及的活动要求另一类称为语句权限的权限。例如,如果用户必须能够在数据库中创建表,则应该向该用户授予 Create TABLE 语句权限。语句权限(如 Create DATABASE)适用于语句自身,而不适用于数据库中定义的特定对象。 \r\n语句权限有: \r\n· BACKUP DATABASE \r\n· BACKUP LOG \r\n· Create DATABASE \r\n· Create DEFAULT \r\n· Create FUNCTION \r\n· Create PROCEDURE \r\n· Create RULE \r\n· Create TABLE \r\n· Create VIEW \r\n\r\n暗示性权限 \r\n暗示性权限控制那些只能由预定义系统角色的成员或数据库对象所有者执行的活动。例如,sysadmin 固定服务器角色成员自动继承在 SQL Server 安装中进行操作或查看的全部权限。 \r\n数据库对象所有者还有暗示性权限,可以对所拥有的对象执行一切活动。例如,拥有表的用户可以查看、添加或删除数据,更改表定义,或控制允许其他用户对表进行操作的权限。 \r\n\r\ndb_owner 在数据库中有全部权限。 \r\ndb_accessadmin 可以添加或删除用户 ID。 \r\ndb_securityadmin 可以管理全部权限、对象所有权、角色和角色成员资格。 \r\ndb_ddladmin 可以发出 ALL DDL,但不能发出 GRANT、REVOKE 或 DENY 语句。 \r\ndb_backupoperator 可以发出 DBCC、CHECKPOINT 和 BACKUP 语句。 \r\ndb_datareader 可以选择数据库内任何用户表中的所有数据。 \r\ndb_datawriter 可以更改数据库内任何用户表中的所有数据。 \r\ndb_denydatareader 不能选择数据库内任何用户表中的任何数据。 \r\ndb_denydatawriter 不能更改数据库内任何用户表中的任何数据。 \r\n\r\n在这儿把新建的数据库角色的权限配置好,比如需要使用哪个表、视图、存储过程等。然后把Db_owner和db_securityadmin、 db_backupoperator取消,不给攻击者BACKUP DATABASE和Create TABLE的机会,一但攻击者具有这两个权限,那么你的网站就还处在十分危险的状态。还有注意一下,在创建数据库账号时,千万不能对服务器角色进行选择。 \r\n9. 修改SQL SERVER内置存储过程。SQL SERVER估计是为了安装或者其它方面,它内置了一批危险的存储过程。能读到注册表信息,能写入注册表信息,能读磁盘共享信息等等……各位看到这儿,心里可能会在想,我的网站中有其它的代码,又不像查询分析器那样能查接将结果输出。给你这个权限,又不能怎么样,还是看不到信息。如果各位这样想就大错特错了。提示一下,如果攻击者有Create TABLE的权限,那么创建一个临时表,然后将信息Insert到表中,然Select出来,接着跟数字进行比较,让SQL SERVER报错,那么结果就全出来了……所以我们要报着宁错杀,不放过的态度进行修补。 \r\n\r\n先来列出危险的内置存储过程: \r\n\r\nxp_cmdshell \r\nxp_regaddmultistring \r\nxp_regdeletekey \r\nxp_regdeletevalue \r\nxp_regenumkeys \r\nxp_regenumvalues \r\nxp_regread \r\nxp_regremovemultistring \r\nxp_regwrite \r\n\r\nActiveX自动脚本: \r\n\r\nsp_OACreate \r\nsp_OADestroy \r\nsp_OAMethod \r\nsp_OAGetProperty \r\nsp_OASetProperty \r\nsp_OAGetErrorInfo \r\nsp_OAStop \r\n\r\n以上各项全在我们封杀之列,例如xp_cmdshell屏蔽的方法为:sp_dropextendedproc \'xp_cmdshell\',如果需要的话,再用sp_addextendedproc \'xp_cmdshell\', \'xpsql70.dll\'进行恢复。如果你不知道xp_cmdshell使用的是哪个.dll文件的话,可以使用 sp_helpextendedproc xp_cmdshell来查看xp_cmdshell使用的是哪个动态联接库。另外,将xp_cmdshell屏蔽后,我们还需要做的步骤是将 xpsql70.dll文件进行改名,以防止获得SA的攻击者将它进行恢复。 \r\n\r\n \r\n\r\n7.使用应用层过滤防范URL入侵 \r\n安装Deer Field、8Sign Firewall等具备应用层过滤功能的防火墙,对Url提交的非法字符进行整体过滤,可防范网站程序编写时存在的对敏感字符未过滤的漏洞。需要过滤的字符列表(□表示空格!): \r\n□and□ \'%20and%20 \'%20or%20 □or□ □AND□ \'%20AND%20 \'%20OR%20 □OR□ %00 □1=1 □1=2 ... ../ .../ \' □select□ □update□ cmd.exe \r\nwinnt system32 □from□ □where□ □password□ dir□ ..\\ ...\\ .mdb .asa .sql %2523 %25 %23 %5c #x exec insert select delete count □user□ xp_cmdshell □add□ □net□ □Asc□ \r\n\'or\'=\'or\'等等。 \r\n在扩展名过滤中,将所有站点内不需要的文件类型从过滤的允许列表中删除;对敏感的需要特别保护的文件类型的扩展名,将它们添加到扩展名过滤列表中。 \r\n以上特征字符串可能是分别针对ASP和PHP的,但由于配置不复杂,因此建议不管什么类型的后台程序,都在防火墙上全面设置一下应用层过滤规则!! \r\n\r\n8. PHP木马的攻击的防御之道 \r\n首先修改httpd.conf,如果你只允许你的php脚本程序在web目录里操作,还可以修改httpd.conf文件限制php的操作路径。比如你的web目录是/usr/local/apache/htdocs,那么在httpd.conf里加上这么几行: \r\n php_admin_value open_basedir /usr/local/apache/htdocs \r\n \r\n 这样,如果脚本要读取/usr/local/apache/htdocs以外的文件将不会被允许,如果错误显示打开的话会提示这样的错误: \r\n Warning: open_basedir restriction in effect. File is in wrong directory in \r\n /usr/local/apache/htdocs/open.php on line 4 \r\n 等等。 \r\n 2.防止php木马执行webshell \r\n 打开safe_mode, \r\n 在,php.ini中设置 \r\n disable_functions= passthru,exec,shell_exec,system \r\n 二者选一即可,也可都选 \r\n 3.防止php木马读写文件目录 \r\n 在php.ini中的 \r\n disable_functions= passthru,exec,shell_exec,system \r\n 后面加上php处理文件的函数 \r\n 主要有 \r\n fopen,mkdir,rmdir,chmod,unlink,dir \r\n fopen,fread,fclose,fwrite,file_exists \r\n closedir,is_dir,readdir.opendir \r\n fileperms.copy,unlink,delfile \r\n 即成为 \r\n disable_functions= passthru,exec,shell_exec,system,fopen,mkdir,rmdir,chmod,unlink,dir \r\n ,fopen,fread,fclose,fwrite,file_exists \r\n ,closedir,is_dir,readdir.opendir \r\n ,fileperms.copy,unlink,delfile \r\n ok,大功告成,php木马拿我们没辙了,^_^ \r\n 遗憾的是这样的话,利用文本数据库的那些东西就都不能用了。 \r\n 如果是在windos平台下搭建的apache我们还需要注意一点,apache默认运行是system权限,这很恐怖,这让人感觉很不爽.那我们就给apache降降权限吧. \r\n net user apache fuckmicrosoft /add \r\n net localgroup users apache /del \r\n ok.我们建立了一个不属于任何组的用户apche. \r\n 我们打开计算机管理器,选服务,点apache服务的属性,我们选择log on ,选择this account ,我们填入上面所建立的账户和密码,重启apache服务,ok,apache运行在低权限下了. \r\n 实际上我们还可以通过设置各个文件夹的权限,来让apache用户只能执行我们想让它能干的事情,给每一个目录建立一个单独能读写的用户.这也是当前很多虚拟主机提供商的流行配置方法哦,不过这种方法用于防止这里就显的有点大材小用了。 |
|