Linux服务器Php注入的防范攻略(2)

Mysql安全设置:

mySQL运行在一个独立的(Chroot)环境下;

#mkdir -p /chroot/mysql/dev

#mkdir -p /chroot/mysql/etc

#mkdir -p /chroot/mysql/tmp

#mkdir -p /chroot/mysql/var/tmp

#mkdir -p /chroot/mysql/usr/local/mysql/libexec

#mkdir -p /chroot/mysql/usr/local/mysql/share/mysql/english

上面建立目录结构,然后设定目录权限:

#chown -R root:sys /chroot/mysql

#chmod -R 755 /chroot/mysql

#chmod 1777 /chroot/mysql/tmp

拷贝mysql下的程序和文件到chroot下

#cp -p /usr/local/mysql/libexec/mysqld /chroot/mysql/usr/local/mysql/libexec/

#cp -p /usr/local/mysql/share/mysql/english/errmsg.sys

/chroot/mysql/usr/local/mysql/share/mysql/english/

#cp -p /etc/hosts /chroot/mysql/etc/

#cp -p /etc/host.conf /chroot/mysql/etc/

#cp -p /etc/resolv.conf /chroot/mysql/etc/

#cp -p /etc/group /chroot/mysql/etc/

#cp -p /etc/passwd /chroot/mysql/etc/passwd

#cp -p /etc/my.cnf /chroot/mysql/etc/

编辑chroot下的passwd文件和group文件

#vi /chroot/etc/passwd

#vi /chroot/etc/group 打开group文件,请删除除了mysql、root的所有行

拷贝mysql的数据库文件到chroot下

#cp -R /usr/local/mysql/var/ /chroot/mysql/usr/local/mysql/var

#chown -R mysql:mysql /chroot/mysql/usr/local/mysql/var

下载安装chrootuid程序

(2) mysqld进程运行于一个独立的用户/用户组下,此用户和用户组没有根目录,没有Shell,也不能用于其它程序;

(3)修改MySQL的root账号,并使用一个复杂的密码;

mysql>use mysql;
mysql>update user set user="xxxxx" where user="root";
mysql>select Host,User,Password,Select_priv,Grant_priv from user;
mysql>delete from user where user='';
mysql>delete from user where password='';
mysql>delete from user where host='%';
修改为一个不容易猜的ID:

(4)只允许本地连接MySQL,启动MySQL时网络连接被禁止掉;

加上--skip-networking启动参数使mysql不监听任何tcp/ip连接,增加安全性。
(5)保证连接MySQL的nobody账号登录被禁止;

(6)删除test数据库。

mysql>drop database test;

(7)禁止MySQL导入本地文件。 下面将禁止MySQL中用“LOAD DATA LOCAL INFILE”命令。这个命令会利用MySQL把本地文件读到数据库中,然后用户就可以非法获取敏感信息了。为了禁止上述命令,在/chroot/mysql/etc/my.cnf文件的[mysqld]部分加入下面语句:

set-variable=local-infile=0,这样我们就基本上设置好了mysql的安全。

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/wzwgwg.html