2012-10-06 | 浏览人数: 4,426次 | 分类:
VPS安全 |
查看评论 发表评论
LNMP一键安装包下存在跨站和跨目录的问题,跨站和跨目录影响同服务器/VPS上的其他网站,最近看PHP 5.3,在5.3.3以上已经增加了HOST配置,可以起到防跨站、跨目录的问题。
如果你是PHP 5.3.3以上的版本,可以修改/usr/local/php/etc/php.ini在末尾里加入:
[HOST=www.abc.com]
open_basedir=/home/wwwroot/www.abc.com/:/tmp/
[PATH=/home/wwwroot/www.abc.com]
open_basedir=/home/wwwroot/www.abc.com/:/tmp/
2012-04-02 | 浏览人数: 6,875次 | 分类:
VPS安全 | 3条评论 |
查看评论 发表评论
最近一段时间php-ddos泛滥,尤其是织梦dede一堆洞洞,你懂得。其实,我们可以利用iptables,从根源上禁止php-ddos对外发包。
这样你就不必担心你的VPS或者虚拟空间因为漏洞问题被植入php-ddos,对外发送大量的数据包而被主机商关闭。
# iptables -I OUTPUT -p udp –dport 53 -d 8.8.8.8 -j ACCEPT
# iptables -I OUTPUT -p udp –dport 53 -d 8.8.4.4 -j ACCEPT
2012-02-20 | 浏览人数: 5,185次 | 分类:
VPS安全 | 4条评论 |
查看评论 发表评论
服务器被挂马或被黑的朋友应该知道,黑客入侵web服务器的第一目标是往服务器上上传一个webshell,有了webshell黑客就可以干更多的事情。网站被挂马后很多人会束手无策,无从查起,其实并不复杂,这里我将以php环境为例讲几个小技巧,希望对大家有帮助。
先讲一下思路,如果服务器上被上传了webshell那么我们肯定能够查到蛛丝马迹,比如php文件的时间,如果我们可以查找最后一次网站代码更新以后的所有php文件,方法如下。
2012-01-31 | 浏览人数: 5,811次 | 分类:
VPS安全 | 5条评论 |
查看评论 发表评论
多个安全达人在微博发布消息,称在汉化版putty、WinSCP、SSH Secure等工具中发现后门。经金山毒霸安全中心验证,这些汉化版管理工具的确存在后门程序,可窃取管理员帐号,从而完全控制linux服务器。建议linux系统管理员应立刻卸载这些汉化版软件,并尽快修改管理员密码。
2012-01-11 | 浏览人数: 3,993次 | 分类:
VPS安全 |
查看评论 发表评论
自从PHP Hash漏洞被爆后,很多同学问deepvps怎么修补。今天看到军哥的博客发布了修补方法,转载如下,方便大家修补哦。
本修复脚本主要针对PHP 5.2.* 版本,使用修复脚本,会将PHP升级到5.2.17,不需要放在PHP源码目录,任意目录即可。
执行如下命令:wget http://soft.vpser.net/lnmp/ext/fix_php5.2_hash.sh;sh fix_php5.2_hash.sh
按提示回车确认就会自动开始安装。
2011-06-10 | 浏览人数: 5,283次 | 分类:
VPS安全 |
查看评论 发表评论
最近军哥的LNMP爆出了严重的安装漏洞,请所有安装了军哥LNMP的用户抓紧时间修复漏洞避免照成严重损失。
原文转载如下:
由于脚本编写时出错导致可能存在pathinfo漏洞,请所有lnmp用户检查一下php的pathinfo设置!!!
编辑/usr/local/php/etc/php.ini 文件,搜索 cgi.fix_pathinfo ,如果cgi.fix_pathinfo 该行为 ; cgi.fix_pathinfo=0 请修改为 cgi.fix_pathinfo=0
或直接执行:sed -i ’s/; cgi.fix_pathinfo=0/cgi.fix_pathinfo=0/g’ /usr/local/php/etc/php.ini
再执行:/usr/local/php/sbin/php-fpm restart重启
如果是cgi.fix_pathinfo=0则没问题,不需要修改。
请各位lnmp用户检查一下,防止pathinfo漏洞给网站或服务器带来安全隐患。
安装包文件都已经更新。
2011.6.9,9:30分以后下载安装的脚本里已解决此问题。
感谢lnmp用户的反馈,感谢各位对lnmp的支持。
2011-05-26 | 浏览人数: 4,787次 | 分类:
VPS安全 |
查看评论 发表评论
请大家近期不要在后台更新DirectAdmin,官方发布的原文如下:
Thanks for your patience everyone. We are still investigating but don’t want to leave you in the dark. Here’s what we know so far:
- Our server was compromised (not at the root level but serious enough nonetheless) and is being used to send those malicious e-mails to customers. We have disabled our mail server to interrupt this process.
- Some customer information has been compromised: Name, e-mail address, mailing address, license ID#’s.
- Billing information (e.g. Credit Card numbers, PayPal accounts, etc.) is absolutely safe. We use a restricted merchant gateway that doesn’t allow us, even as owners, to view your full credit card information.
- Finally, don’t click that link. It’s a malicious program but it can be cleaned with Trend Micro Housecall, MalwareByte’s Anti-Malware, etc.
Will keep you updated..
Mark
2011-01-14 | 浏览人数: 8,887次 | 分类:
VPS安全 | 8条评论 |
查看评论 发表评论
一、开防火墙,不用的端口都禁止掉
/etc/init.d/iptables start //简单的规则如下所示,具体的大家根据情况自己变通
/sbin/iptables -F
/sbin/iptables -A INPUT -p tcp -i vnet0 –dport ssh -j ACCEPT
/sbin/iptables -A INPUT -p tcp -i vnet0 –dport 80 -j ACCEPT
/sbin/iptables -A INPUT -i vnet0 -m state –state ESTABLISHED,RELATED -j ACCEPT
/sbin/iptables -A INPUT -p ICMP -j DROP
/sbin/iptables -A INPUT -i vnet0 -j DROP
最简单几条iptables,修改好之后重启iptables 。
/etc/init.d/iptables restart
2010-08-26 | 浏览人数: 4,691次 | 分类:
VPS安全 |
查看评论 发表评论
星期六我们一位客户受到攻击,我们的网络监测显示有连续6小时的巨大异常流量,我们立即联系了客户,没有得到回应,我们修改和限制了客户的 VPS,使得个别 VPS 受攻击不会对整个服务器和其他 VPS 用户造成任何影响,我们一直保持这个 VPS 为开通状态(尽管一直受攻击),攻击又持续了24小时,星期天攻击仍在继续,我们忍无可忍,但是仍然无法联系到客户,我们向客户网站的另一负责人询问是否需要我们介入来帮助解决,这位负责人答应后我们立即投入到与 DDoS 的战斗中(我们动态扫描屏蔽坏 IP,现在客户网站已恢复。整个过程很有意思,以后有时间再写一篇博客来描述)。
2010-06-19 | 浏览人数: 7,128次 | 分类:
VPS安全 |
查看评论 发表评论
最近deepvps发现自己的VPS每天都被不停的探测SSH和VSFTP的密码。虽然已经做了一些简单的防护,但是总觉的不保险。为了彻底解决这个问题。deepvps发现了fail2ban这款软件不错,可以有效阻止这样的攻击,下面是基本的安装配置方法:
一、下载安装
#wget http://cdnetworks-kr-2.dl.sourceforge.net/project/fail2ban/fail2ban-stable/fail2ban-0.8.4/fail2ban-0.8.4.tar.bz2