知识回顾:open_basedir是php.ini中的一个配置选项它可将用户访问文件的活动范围限制在指定的区域,假设open_basedir=/home/wwwroot/home/web1/:/tmp/,那么通过web1访问服务器的用户就无法获取服务器上除了/home/wwwroot/home/web1/和/tmp/这两个目录以外的文件。注意用open_basedir指定的限制实际上是前缀,而不是目录名。举例来说: 若"open_basedir = /dir/user", 那么目录 "/dir/user" 和 "/dir/user1"都是可以访问的。所以如果要将访问限制在仅为指定的目录,请用斜
问题:1,CentOS 7 中的源中默认有 mod_evasive,而 CentOS 8 中没找到 mod_evasive。2,Apache 官方文档中,关于 Denial of Service (DoS) attacks 没有类似 mod_evasive 的功能。官方建议限制 IP 连接数相关的方法,最好使用操作系统上的防火墙。http://httpd.apache.org/docs/current/misc/security_tips.html3,Apache 2.4以上版本,新增了mod_ratelimit,针对请求限流,不能针对IP。也不能屏蔽 IPhttp://httpd.apach
1.常规手动部署apache方法,解压fcgid,取其mod_fcgid.so至modules目录PHP各版本解压到不同目录并配置,任意位置,方便即可。2.打开httpd.conf 注释掉以下类似配置#LoadModule php5_module "D:/php53/php5apache2_2.dll"
#PHPIniDir "D:/php53/"
3.增加配置(尾部或中部即可)#加载fcgid扩展模块(额外说明,fcgid根据实际apache版本对应,apache2版本测试2.3.6正常)
LoadModule fcgid_module modules/mod_fcgid.so
#添
一,在虚拟主机中设置 PHP 配置 VirtualHost *:443
ServerAdmin mail@test.com
DocumentRoot "/var/com_test"
ServerName www.test.com
ServerAlias test.com
php_value upload_max_filesize 100M
php_value post_max_size 100M
php_value memory_limit 128M
php_value max_execution_time 6
HLTML5播放HLS流(.m3u8文件) Apache 跨域设置1,使用 mod_headers 添加请求头信息Apache 配置文件中确保加载了以下模块:LoadModule headers_module modules/mod_headers.so
虚拟主机配置文件中,添加Header add Access-Control-Allow-Origin: *这样做以后,提示 m3u8 没有提示禁止跨域了。但是视频切片文件(.ts文件)提示跨域禁止。然后,进行下一步。2,添加crossdomain.xml播放器跨域访问时需要添加策略文件,即在视频播放链接所在域名的根目录下添加 crossdo
使用PHP下载大文件文件,有时候还需要修改PHP配置。比如:https://javascript.net.cn/article?id=613 有时候下载还会过多的暂用内存。这里可以使用X-sendfile,该下载方法,不经过PHP,文件直接通过 Apache 下载。.htaccess Files out.php XSendFile on /Files out.phpisLoggedIn())
{
header("X-Sendfile: $path_to_somefile");
header("Content-Type: application/octet-stream");
CentOS 7 中,Apache 2.4 的 mod_evasive 无法正常工作,不能屏蔽IP,这个问题困扰了我一个月,情况如下,压力测试apache, mod_evasive 会记录攻击者IP, 但通常不能屏蔽ip,好不容易,遇到一次屏蔽,屏蔽时间又不够。找了很多中文文档,都没有找到。
最终看到一个英文的提问,提问者说可能是 mod_evasive 不能和 mpm_prefork,一起正常工作。
Have read that mod_evasive does not work well with the mpm_prefork_module because it uses pro
open_basedir 可将用户访问文件的活动范围限制在指定的区域,通常是htdocs目录的路径,也可用符号 "." 来代表当前目录。当其作用于 Apache 模块时,父目录中的 open_basedir 路径自动被继承。Linux 中的配置:方法一:在 php.ini 里配置open_basedir = .:/tmp/
方法二:在 Apache 配置的 VirtualHost 里设置php_admin_value open_basedir .:/tmp/
php_admin_value open_basedir /usr/local/apache/htdocs/
设置多个目录可以参考
一,主要功能:SQL Injection (SQLi):阻止SQL注入Cross Site Scripting (XSS):阻止跨站脚本攻击Local File Inclusion (LFI):阻止利用本地文件包含漏洞进行攻击Remote File Inclusione(RFI):阻止利用远程文件包含漏洞进行攻击Remote Code Execution (RCE):阻止利用远程命令执行漏洞进行攻击PHP Code Injectiod:阻止PHP代码注入HTTP Protocol Violations:阻止违反HTTP协议的恶意访问HTTPoxy:阻止利用远程代理感染漏洞进行攻击Sshllsh
把Apache ModSecurity的攻击日志存储到MySQL。 查看mod_security文件类型的日志,确实太麻烦了。国内资料居然没有百度到,找到了一篇英文文章,并且php都是写好的。
httpd.conf
IfModule security2_module
Include conf/modsecurity-crs/crs-setup.conf
Include conf/modsecurity-crs/rules/*.conf
# mlogc.exe 配置文件
SecDataDir logs
SecAuditEngine Releva
所有标签