摘要:一、禁用local-infile选项 | 访问控制 禁用local_infile选项会降低攻击者通过SQL注入漏洞器读取敏感文件的能力 编辑Mysql配置文件/etc/my.cnf,在[mysqld] 段落中配置local-infile参数为0,并重启mysql服务: ``` local-infil 阅读全文
posted @ 2019-12-26 17:37 凉生墨客 阅读(1921) 评论(0) 推荐(1) 编辑
摘要:一、禁止使用root用户启动 | 访问控制 使用root权限去运行网络服务是比较有风险的(nginx和apache都是有独立的work用户,而redis没有)。redis crackit 漏洞就是利用root用户的权限来替换或者增加authorized_keys,来获取root登录权限的 使用roo 阅读全文
posted @ 2019-12-26 17:27 凉生墨客 阅读(1224) 评论(0) 推荐(0) 编辑
摘要:一、设置密码修改最小间隔时间,限制密码更改过于频繁 加固建议 在 /etc/login.defs 中将 PASS_MIN_DAYS 参数设置为7-14之间,建议为7: ``` PASS_MIN_DAYS 7 ``` 需同时执行命令为root用户设置: ``` chage --mindays 7 ro 阅读全文
posted @ 2019-12-26 17:01 凉生墨客 阅读(1809) 评论(0) 推荐(1) 编辑