一、禁用local-infile选项 | 访问控制 禁用local_infile选项会降低攻击者通过SQL注入漏洞器读取敏感文件的能力 二、删除'test'数据库 | 服务配置 测试数据库可供所有用户访问,并可用于消耗系统资源。删除测试数据库将减少mysql ...
一 禁用local infile选项 访问控制 禁用local infile选项会降低攻击者通过SQL注入漏洞器读取敏感文件的能力 二 删除 test 数据库 服务配置 测试数据库可供所有用户访问,并可用于消耗系统资源。删除测试数据库将减少mysql服务器的攻击面。 三 确保没有用户配置了通配符主机名 身份鉴别 避免在主机名中只使用通配符,有助于限定可以连接数据库的客户端,否则服务就开放到了公网 ...
2019-12-26 17:37 0 2698 推荐指数:
一、禁用local-infile选项 | 访问控制 禁用local_infile选项会降低攻击者通过SQL注入漏洞器读取敏感文件的能力 二、删除'test'数据库 | 服务配置 测试数据库可供所有用户访问,并可用于消耗系统资源。删除测试数据库将减少mysql ...
一、禁止使用root用户启动 | 访问控制 使用root权限去运行网络服务是比较有风险的(nginx和apache都是有独立的work用户,而redis没有)。redis crackit 漏洞就是利 ...
一、设置密码修改最小间隔时间,限制密码更改过于频繁 二、设置SSH空闲超时退出时间 设置SSH空闲超时退出时间,可降低未授权用户访问其他用户ssh会话的风险 三、密码复杂度检查 检查密码长度和密码是否使用多种字符类型 四、检查密码重用是否受限制 ...
1. 概述 1.1 博客背景 苦恼于当前互联网上现拥有的基线资源不具备实时性,适用的版本比较老旧,甚至已逐步被企业淘汰。 文档中的众多配置项在现使用版本的MySQL已不复存在,或是检查加固的命令由于系统的升级已不再适用。 博主本着学习实验的心态,充当互联网优秀资源的搬运者、整合者、二次加工 ...
:: 账号安全 @prompt # echo [version] >account.inf echo signature="$CHICAGO$" >>account.inf echo [System Access] >>account.inf REM 设置帐户 ...
1 帐号管理与授权 1.1 按照用户角色分配不同权限的帐号【可选】 配置项描述 按照用户角色分配不同权限的帐号,对不同的帐 ...
一、系统及补丁情况 1. Linux 查看内核版本(大于2.6)(I级) uname -a cat /proc/version 2. Linux 查看系统版本 lsb_re ...
为了符合tomcat安全基线,需要做一下加固: 1、管理用户的密码加密:《摘要算法加密tomcat登录密码》 管理用户在conf/tomcat-users.xml中配置,密码一般是明文形式,如果需要加密,可以在conf/server.xml配置加密算法后 ...