我一直在玩 phpMyAdmin,我确实认为它是一个很好的工具,但我在互联网上阅读了很多关于安全漏洞的信息。你会推荐在生产网络服务器上安装/使用 phpMyAdmin 吗?
我认为,如果我只允许通过 localhost 进行访问,并将其更改为非标准端口会有所帮助。但这足够了吗?
我一直在玩 phpMyAdmin,我确实认为它是一个很好的工具,但我在互联网上阅读了很多关于安全漏洞的信息。你会推荐在生产网络服务器上安装/使用 phpMyAdmin 吗?
我认为,如果我只允许通过 localhost 进行访问,并将其更改为非标准端口会有所帮助。但这足够了吗?
不,简单地说。
phpMyAdmin 有一个臭名昭著的安全历史,详见SecurityFocus。
你没有说你正在使用什么平台,但假设你有远程访问,我建议:
当您需要执行检查状态或执行转储等基本任务时。
学习如何从内存中使用一些基本的 SQL 和命令行实用程序。您会发现它通常比使用 phpMyAdmin 更快地获得相同的结果,并且它们在紧急情况下将发挥积极的无价之宝。
当您需要在没有 GUI 的情况下执行尴尬或不可能的任务时。
使用对 localhost 上的 MySQL 服务器进行隧道访问(例如 SSH)的本地客户端。这样,您就拥有了良好客户端、安全传输和受限访问的所有功能。一些好的客户端是 Navicat、HeidiSQL 和 SQLyog。其中一些客户端甚至会自动为您设置隧道。
我们将其安装在生产机器上并将其直接暴露在互联网上。我们是一个虚拟主机,但在这件事上几乎没有选择。
最重要的是及时了解新版本并遵循安全邮件列表。我们也可以使用我们的升级脚本一键升级我们的 phpMyAdmin 安装。
至少,更改默认文件夹...我的日志中充满了数百次尝试查找“phpmyadmin”文件夹的变体。我更喜欢使用随机的东西,至少它会让机器人远离。
此外,限制对受信任 IP 的访问,或使用受密码保护的目录,并确保在 Mysql 中不要有容易被黑客入侵的用户(或创建非常受限和专门的用户供 phpmyadmin 使用)。
PhpMyAdmin 是黑客使用的主要攻击媒介。我在专门为此配置的 Web 服务器上有特殊的预防措施。我确信任何 Web 服务器攻击日志都会将 PhpMyAdmin 漏洞显示为最受尝试的攻击。至少我的会。
现在这并不意味着您根本不能使用它(虽然我不会,但 ssh Tunelled 解决方案要好得多)。只是不要仅仅依靠它的安全性:
但是,如果我是你,我会使用 MySQL Workbench 最新版本,它具有集成的 ssh Tunelling 连接性。即便如此,限制端口 22 访问您知道属于您的地址。
更改它运行的端口充其量是“通过默默无闻的安全”,不要依赖任何安全收益;您可能会甩掉一些脚本小子,但您也会让自己管理非标准设置。
我会说 - 如果您可以摆脱它,请不要在生产服务器上使用它 - 即,如果业务没有明确要求它。至少可以提高安全性的一种方法是始终将其“关闭”,除非管理员将其打开,即使那样,通过策略或非活动超时,它也应该重新关闭。
这类似于说“我确实想要一扇前门,但我会一直锁着它,除非我需要使用它,届时我会暂时打开它”。
最后,请记住,为用户/员工提供便利总是很容易的,而把它拿走则要困难得多,所以再一次,除非你真的需要,否则不要添加它。
我已经将它安装在我的网络服务器上。我对目录具有权限,
d---------
除非我需要访问它,然后我:at
工作将它们改回来我也确保保持更新。