欢迎访问服务器技术网-www.fuwuqijishu.com

phpstudy安全问题设置汇总(2019)

phpstudy fuwuqijishu 2年前 (2022-06-20) 81次浏览 0个评论 扫描二维码

phpstudy是提供给php开发者,学习者的一种开发套件,其包含了常见的php网站开发利器php+mysql+apache/nginx/iis ,支持windows,linux等多个平台。可以轻易的切换php版本,服务器,快速打开网站根目录,修改配置等。

其方便快捷的功能,受到了广大开发者的青睐,在国内有着近百万PHP语言学习者、开发者用户。

正是这样一款公益性软件,由于用户比较多,难免会因为用户的安全设置问题,导致一些风险,那怎么才能尽可能的提高使用phpstudy的安全性,避免网站被黑呢?

以下是phpstudy安全问题以及解决方案汇总:

一:phpStudy安全设置问题

1. 确保在官网下载phpstudy软件

官网发布的程序,都是经过安全检测的,无任何后门木马,若是从第三方网站下载,可能存在不法分子篡改文件,提交给第三方网站,而第三方网站不经过检测,直接上传发布,造成安全风险。

phpstudy软件官方下载地址:https://www.xp.cn/

2. 下载后做MD5检测

为防止phpStudy软件被篡改,phpStudy官方提供了各版本phpstudy集成环境软件MD5码,大家下载使用时请注意对比鉴别。

phpstudy各版本软件MD5:https://www.php.cn/phpstudy-430673.html

3. phpstudy安装后删除探针 l.php

l.php,phpstudy探针,会显示服务器参数,php,mysql相关参数,用户检测,不法者可以通过搜索引擎,以title关键字phpstudy 探针轻松找到暴露在外网可能有问题的网站。

phpstudy安全问题设置汇总(2019)

4. 及时删除phpinfo.php文件

php的phpinfo.php函数,显示PHP的配置相关,不法者通过phpinfo或者探针页面,获取到网站的绝对路径。再加上mysql用户和密码用的是默认配置root/root,那么我们就可以利用phpmyadmin 通过修改general logfile的路径直接导出webshell至网站,从而获取到网站的shell,造成了服务器沦陷的极大可能性。

5. 及时修改MySQL密码为强密码

phpStudy 集成环境,在安装结束后,mysql用户名、密码均默认为root,应该修改为强密码(数字字母符号,并混合大小写,至少8位)

6.网站不要部署在默认的WWW文件夹里面

网站不要放在www,wwwroot,root,wwweb,website这样的文件夹

phpstudy安全问题设置汇总(2019)

7. 设置文件访问权限

设置禁止创建文件,目录禁止写入文件,设置禁止下载exe,zip,7z,txt,sql,对网站文件进行扫描木马,删除病毒文件。

8. 定时进行网站程序和数据库备份

可定时对网站程序和数据库备份,确保中马后能够及时恢复

9. phpstudy安全自检修复程序

phsptudy 安全自检修复程序,用于phpstudy2016/2018版本的文件安全检测与修复,已安装phpstudy的用户,请自行下载检测!

工具下载地址:https://www.php.cn/xiazai/gongju/1521

二:服务器安全设置(Windows)

及时修改administrator的密码

禁止ping命令

修改服务器默认的3389端口

关闭21端口

开启防火墙

及时更新系统补丁

安装必要的网络安全软件

做好云备份

最后:

其实phpstudy本身没有什么问题,在于使用者怎么配置,当然,除了以上的两大块需要注意的地方,网站本身的程序安全也很重要,比如织梦CMS,wordpress等开源程序,本身漏洞也很多,很容易被入侵,请做好相应的安全修复,减低被入侵的风险。

以上就是phpstudy安全问题设置汇总(2019)的详细内容,更多请关注服务器技术网其它相关文章!

喜欢 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址

Warning: error_log(/www/wwwroot/fuwiqijishu/wp-content/plugins/spider-analyser/#log/log-2423.txt): failed to open stream: No such file or directory in /www/wwwroot/fuwiqijishu/wp-content/plugins/spider-analyser/spider.class.php on line 2900