这几天sql-inject的量有些大,每天snort记录的扫描探测都有几万条。特别是有一些小分网站脚本陈旧,这方面的处理存在很大漏洞,的确存在一些sql-inject的漏洞,有些探测已经得到了web应用的用户管理表数据。脚本众多,要协调程序部门修改是一个过程,很头疼。只好临时在nginx上做了一些URL判断,把符合规则的一些url访问导向到临时页面…
系统运维和程序开发各自的独立性在安全考量方面是一个需要认真对待的问题,目前脚本人员注重的是项目开发的时效和运行之流畅,基本实现程序设计的既定流程便完了,对于程序上线后面临的安全问题了解较少认识不深,所以在开发过程中,一切以程序实现为目的,该严格定义的变量便宽松定义,该认真校验的函数数据等也没有严格判断,这样的产品在完成基本应用测试上线后,留下了相当…
好久之前就想架一套开源的IDS来监测网站的日常访问,现在有时间了,来实践下snort+base这个平台。snort是目前使用最广泛的入侵检测系统,许多商用IDS也是基于它来开发的,它的弹性和效率在使用过程中越来越能体会得到。Base是基于snort的安全分析引擎,可以让用户方面的通过web方式来检索snort安全警报。snort+base的安装比较…
这几天被php安全搞得有些头大,简单罗列了一下应该注意的事项如下:1.尽量的隐藏php脚本文件名称,使用包含的技巧2.关闭全局变量3.使用安全模式的php,关闭远程调用4.关闭php的错误输出,并且记录error日志5.url变量和表单提交变量的校验6.尽量压缩guest用户的操作权限,如html编码,文件上传等7.html上传的使用htmlent…