}
exit;
}
}
?>
/*************************
保存为 checkpostget.php
然后在每个 php 文件前加 include(“checkpostget.php“);即可
**************************/
另外将管理员用户名和密码都采取 md5 加密,这样就能有效地防止了 php 的注入。
还有服务器和 mysql 也要加强一些安全防范。
对于 linux 服务器的安全设置:
“
加密口令,使用 /usr/sbin/authconfig”工具打开密码的 shadow 功能,对 passwd 进行加密。
禁止访问重要文件,进入 linux 命令界面,在提示符下输入:
#chmod600/etc/inetd.conf//改变文件属性为 600
#chattr+I /etc/inetd.conf //保证文件属主为 root
#chattr–I /etc/inetd.conf //
对该文件的改变做限制
禁止任何用户通过 su 命令改变为 root 用户
在 su 配置文件即/etc/pam.d/目录下的开头添加下面两行:
Auth sufficient /lib/security/pam_rootok.sodebug
Auth required /lib/security/pam_whell.sogroupwheel
删除所有的特殊帐户
#userdel lp 等等删除用户
#groupdellp 等等删除组
禁止不使用的 suid/sgid 程序
#find/-typef\(-perm-04000 -o–perm-02000\)\-execls–lg{}\;
http://hi.baidu.com/bigideaer/blog/item/9f37af3ba77e76e11a4cffd0.html
判断传递的变量中是否含有非法字符我们把以下代码放到一个公共的文件里,比如