企業(yè)最有價(jià)值的資產(chǎn)通常是其數(shù)據(jù)庫(kù)中的客戶或產(chǎn)品信息 因此 在這些企業(yè)中 數(shù)據(jù)庫(kù)管理的一個(gè)重要部分就是保護(hù)這些數(shù)據(jù)免受外部攻擊 及修復(fù)軟/硬件故障
創(chuàng)新互聯(lián)公司科技有限公司專(zhuān)業(yè)互聯(lián)網(wǎng)基礎(chǔ)服務(wù)商,為您提供達(dá)州托管服務(wù)器,高防服務(wù)器租用,成都IDC機(jī)房托管,成都主機(jī)托管等互聯(lián)網(wǎng)服務(wù)。
在大多數(shù)情況下 軟硬件故障通過(guò)數(shù)據(jù)備份機(jī)制來(lái)處理 多數(shù)數(shù)據(jù)庫(kù)都自帶有內(nèi)置的工具自動(dòng)完成整個(gè)過(guò)程 所以這方面的工作相對(duì)輕松 也不會(huì)出錯(cuò) 但麻煩卻來(lái)自另一面 阻止外來(lái)黑客入侵竊取或破壞數(shù)據(jù)庫(kù)中的信息 不幸的是 一般沒(méi)有自動(dòng)工具解決這一問(wèn)題;而且 這需要管理員手工設(shè)置障礙來(lái)阻止黑客 確保公司數(shù)據(jù)的安全
不對(duì)數(shù)據(jù)庫(kù)進(jìn)行保護(hù)的常見(jiàn)原因是由于這一工作 麻煩 而 復(fù)雜 這確實(shí)是事實(shí) 但如果你應(yīng)用MySQL 就可以使用一些方便的功能來(lái)顯著減少面臨的風(fēng)險(xiǎn) 下面列出了以下幾個(gè)功能
刪除授權(quán)表中的通配符
MySQL訪問(wèn)控制系統(tǒng)通過(guò)一系列所謂的授權(quán)表運(yùn)行 從而對(duì)數(shù)據(jù)庫(kù) 表格或欄目級(jí)別的用戶訪問(wèn)權(quán)利進(jìn)行定義 但這些表格允許管理員為一名用戶設(shè)定一攬子許可 或一組應(yīng)用通配符的表格 這樣做會(huì)有潛在的危險(xiǎn) 因?yàn)楹诳涂赡軙?huì)利用一個(gè)受限的賬戶來(lái)訪問(wèn)系統(tǒng)的其他部分 由于這一原因 在設(shè)置用戶特權(quán)時(shí)要謹(jǐn)慎 始終保證用戶只能訪問(wèn)他們所需的內(nèi)容 在給個(gè)別用戶設(shè)定超級(jí)特權(quán)時(shí)要尤其小心 因?yàn)檫@種級(jí)別允許普通用戶修改服務(wù)器的基本配置 并訪問(wèn)整個(gè)數(shù)據(jù)庫(kù)
建議 對(duì)每個(gè)用戶賬戶應(yīng)用顯示特權(quán)命令 以審查授權(quán)表 了解應(yīng)用通配符許可是否恰當(dāng)
要求使用安全密碼
用戶賬號(hào)的安全與用來(lái)保護(hù)它們的密碼密切相關(guān) 因此 在安裝MySQL時(shí)第一件事就應(yīng)該設(shè)置MySQL根賬號(hào)的密碼(默認(rèn)為空) 修復(fù)這一漏洞后 接下來(lái)就應(yīng)要求每個(gè)用戶賬號(hào)使用一個(gè)密碼 且不要使用生日 用戶名或字典中的單詞這些容易識(shí)別的啟發(fā)式密碼
建議 應(yīng)用MySQL 安全 授權(quán)選項(xiàng)避免使用舊的 不大安全的MySQL密碼格式
檢查配置文件許可
一般來(lái)說(shuō) 要使服務(wù)器連接更為快速方便 單個(gè)用戶和服務(wù)器管理員必須把他們的用戶賬號(hào)密碼存儲(chǔ)在單用戶MySQL選項(xiàng)文件中 但是 這種密碼是以純文本形式存儲(chǔ)在文件中的 很容易就可以查閱 因此 必須保證這樣的單用戶配置文件不被系統(tǒng)中的其他用戶查閱 且將它存儲(chǔ)在非公共的位置 理想情況下 你希望單用戶配置文件保存在用戶的根目錄 許可為
加密客戶與服務(wù)器之間數(shù)據(jù)傳送
MySQL(及其它)客戶與服務(wù)器構(gòu)架的一個(gè)重要問(wèn)題就是通過(guò)網(wǎng)絡(luò)傳送數(shù)據(jù)時(shí)的安全問(wèn)題 如果客戶與服務(wù)器間的交互以純文本形式發(fā)生 黑客就可能 嗅出 被傳送的數(shù)據(jù)包 從而獲得機(jī)密信息 你可以通過(guò)激活MySQL配置中的SSL 或應(yīng)用一個(gè)OpenSSH這樣的安全應(yīng)用來(lái)為傳送的數(shù)據(jù)建立一個(gè)安全的加密 通道 以關(guān)閉這一漏洞 以這種形式加密客戶與服務(wù)器連接可使未授權(quán)用戶極難查閱往來(lái)的數(shù)據(jù)
禁止遠(yuǎn)程訪問(wèn)
如果用戶不需要遠(yuǎn)程訪問(wèn)服務(wù)器 你可以迫使所有MySQL連接通過(guò)UNIX插槽文件來(lái)完成 從而大大減少網(wǎng)絡(luò)受攻擊的風(fēng)險(xiǎn) 這一過(guò)程可通過(guò)跳過(guò)網(wǎng)絡(luò)選項(xiàng)啟動(dòng)服務(wù)器來(lái)完成 這樣可以阻止TCP/IP網(wǎng)絡(luò)連接到MySQL上 保證沒(méi)有用戶可以遠(yuǎn)程連接系統(tǒng)
建議 可以在MySQL服務(wù)器配置中添加捆綁地址 指令來(lái)增強(qiáng)這一功能 迫使MySQL捆綁當(dāng)?shù)貦C(jī)器的IP地址來(lái)保證只有同一系統(tǒng)中的用戶可以連接到MySQL
積極監(jiān)控MySQL訪問(wèn)記錄
MySQL中帶有很多不同的日志文件 它們記錄客戶連接 查詢和服務(wù)器錯(cuò)誤 其中 最重要的是一般查詢?nèi)罩?它用時(shí)間標(biāo)簽記錄每名客戶的連接和中斷時(shí)間 并記錄客戶執(zhí)行的每個(gè)查詢 如果你懷疑發(fā)生了不尋常的行為 如網(wǎng)絡(luò)入侵 那么監(jiān)控這個(gè)日志以了解行為的來(lái)源是個(gè)好方法
lishixinzhi/Article/program/SQL/201311/16349
Web服務(wù)器攻擊常利用Web服務(wù)器軟件和配置中的漏洞,web服務(wù)器安全也是我們現(xiàn)在很多人關(guān)注的一點(diǎn),那么你知道web服務(wù)器安全設(shè)置嗎?下面是我整理的一些關(guān)于web服務(wù)器安全設(shè)置的相關(guān)資料,供你參考。
web服務(wù)器安全設(shè)置一、IIS的相關(guān)設(shè)置
刪除默認(rèn)建立的站點(diǎn)的虛擬目錄,停止默認(rèn)web站點(diǎn),刪除對(duì)應(yīng)的文件目錄c:inetpub,配置所有站點(diǎn)的公共設(shè)置,設(shè)置好相關(guān)的連接數(shù)限制, 帶寬設(shè)置以及性能設(shè)置等其他設(shè)置。配置應(yīng)用程序映射,刪除所有不必要的應(yīng)用程序擴(kuò)展,只保留asp,php,cgi,pl,aspx應(yīng)用程序擴(kuò)展。對(duì)于php和cgi,推薦使用isapi方式解析,用exe解析對(duì)安全和性能有所影響。用戶程序調(diào)試設(shè)置發(fā)送文本錯(cuò)誤信息給客戶。
對(duì)于數(shù)據(jù)庫(kù),盡量采用mdb后綴,不需要更改為asp,可在IIS中設(shè)置一個(gè)mdb的擴(kuò)展映射,將這個(gè)映射使用一個(gè)無(wú)關(guān)的dll文件如C:WINNTsystem32inetsrvssinc.dll來(lái)防止數(shù)據(jù)庫(kù)被下載。設(shè)置IIS的日志保存目錄,調(diào)整日志記錄信息。設(shè)置為發(fā)送文本錯(cuò)誤信息。修改403錯(cuò)誤頁(yè)面,將其轉(zhuǎn)向到其他頁(yè),可防止一些掃描器的探測(cè)。另外為隱藏系統(tǒng)信息,防止telnet到80端口所泄露的系統(tǒng)版本信息可修改IIS的banner信息,可以使用winhex手工修改或者使用相關(guān)軟件如banneredit修改。
對(duì)于用戶站點(diǎn)所在的目錄,在此說(shuō)明一下,用戶的FTP根目錄下對(duì)應(yīng)三個(gè)文件佳,wwwroot,database,logfiles,分別存放站點(diǎn)文件,數(shù)據(jù)庫(kù)備份和該站點(diǎn)的日志。如果一旦發(fā)生入侵事件可對(duì)該用戶站點(diǎn)所在目錄設(shè)置具體的權(quán)限,圖片所在的目錄只給予列目錄的權(quán)限,程序所在目錄如果不需要生成文件(如生成html的程序)不給予寫(xiě)入權(quán)限。因?yàn)槭翘摂M主機(jī)平常對(duì)腳本安全沒(méi)辦法做到細(xì)致入微的地步。
方法
用戶從腳本提升權(quán)限:
web服務(wù)器安全設(shè)置二、ASP的安全設(shè)置
設(shè)置過(guò)權(quán)限和服務(wù)之后,防范asp木馬還需要做以下工作,在cmd窗口運(yùn)行以下命令:
regsvr32/u C:\WINNT\System32\wshom.ocx
del C:\WINNT\System32\wshom.ocx
regsvr32/u C:\WINNT\system32\shell32.dll
del C:\WINNT\system32\shell32.dll
即可將WScript.Shell, Shell.application, WScript.Network組件卸載,可有效防止asp木馬通過(guò)wscript或shell.application執(zhí)行命令以及使用木馬查看一些系統(tǒng)敏感信息。另法:可取消以上文件的users用戶的權(quán)限,重新啟動(dòng)IIS即可生效。但不推薦該方法。
另外,對(duì)于FSO由于用戶程序需要使用,服務(wù)器上可以不注銷(xiāo)掉該組件,這里只提一下FSO的防范,但并不需要在自動(dòng)開(kāi)通空間的虛擬商服務(wù)器上使用,只適合于手工開(kāi)通的站點(diǎn)??梢葬槍?duì)需要FSO和不需要FSO的站點(diǎn)設(shè)置兩個(gè)組,對(duì)于需要FSO的用戶組給予c:winntsystem32scrrun.dll文件的執(zhí)行權(quán)限,不需要的不給權(quán)限。重新啟動(dòng)服務(wù)器即可生效。
對(duì)于這樣的設(shè)置結(jié)合上面的權(quán)限設(shè)置,你會(huì)發(fā)現(xiàn)海陽(yáng)木馬已經(jīng)在這里失去了作用!
web服務(wù)器安全設(shè)置三、PHP的安全設(shè)置
默認(rèn)安裝的php需要有以下幾個(gè)注意的問(wèn)題:
C:\winnt\php.ini只給予users讀權(quán)限即可。在php.ini里需要做如下設(shè)置:
Safe_mode=on
register_globals = Off
allow_url_fopen = Off
display_errors = Off
magic_quotes_gpc = On [默認(rèn)是on,但需檢查一遍]
open_basedir =web目錄
disable_functions =passthru,exec,shell_exec,system,phpinfo,get_cfg_var,popen,chmod
默認(rèn)設(shè)置com.allow_dcom = true修改為false[修改前要取消掉前面的;]
web服務(wù)器安全設(shè)置四、MySQL安全設(shè)置
如果服務(wù)器上啟用MySQL數(shù)據(jù)庫(kù),MySQL數(shù)據(jù)庫(kù)需要注意的安全設(shè)置為:
刪除mysql中的所有默認(rèn)用戶,只保留本地root帳戶,為root用戶加上一個(gè)復(fù)雜的密碼。賦予普通用戶updatedeletealertcreatedrop權(quán)限的時(shí)候,并限定到特定的數(shù)據(jù)庫(kù),尤其要避免普通客戶擁有對(duì)mysql數(shù)據(jù)庫(kù)操作的權(quán)限。檢查mysql.user表,取消不必要用戶的shutdown_priv,reload_priv,process_priv和File_priv權(quán)限,這些權(quán)限可能泄漏更多的服務(wù)器信息包括非mysql的 其它 信息出去??梢詾閙ysql設(shè)置一個(gè)啟動(dòng)用戶,該用戶只對(duì)mysql目錄有權(quán)限。設(shè)置安裝目錄的data數(shù)據(jù)庫(kù)的權(quán)限(此目錄存放了mysql數(shù)據(jù)庫(kù)的數(shù)據(jù)信息)。對(duì)于mysql安裝目錄給users加上讀取、列目錄和執(zhí)行權(quán)限。
Serv-u安全問(wèn)題:
安裝程序盡量采用最新版本,避免采用默認(rèn)安裝目錄,設(shè)置好serv-u目錄所在的權(quán)限,設(shè)置一個(gè)復(fù)雜的管理員密碼。修改serv-u的banner信息,設(shè)置被動(dòng)模式端口范圍(4001—4003)在本地服務(wù)器中設(shè)置中做好相關(guān)安全設(shè)置:包括檢查匿名密碼,禁用反超時(shí)調(diào)度,攔截“FTP bounce”攻擊和FXP,對(duì)于在30秒內(nèi)連接超過(guò)3次的用戶攔截10分鐘。域中的設(shè)置為:要求復(fù)雜密碼,目錄只使用小寫(xiě)字母,高級(jí)中設(shè)置取消允許使用MDTM命令更改文件的日期。
更改serv-u的啟動(dòng)用戶:在系統(tǒng)中新建一個(gè)用戶,設(shè)置一個(gè)復(fù)雜點(diǎn)的密碼,不屬于任何組。將servu的安裝目錄給予該用戶完全控制權(quán)限。建立一個(gè)FTP根目錄,需要給予這個(gè)用戶該目錄完全控制權(quán)限,因?yàn)樗械膄tp用戶上傳,刪除,更改文件都是繼承了該用戶的權(quán)限,否則無(wú)法操 作文 件。另外需要給該目錄以上的上級(jí)目錄給該用戶的讀取權(quán)限,否則會(huì)在連接的時(shí)候出現(xiàn)530 Not logged in, home directory does not exist。比如在測(cè)試的時(shí)候ftp根目錄為d:soft,必須給d盤(pán)該用戶的讀取權(quán)限,為了安全取消d盤(pán)其他文件夾的繼承權(quán)限。而一般的使用默認(rèn)的system啟動(dòng)就沒(méi)有這些問(wèn)題,因?yàn)閟ystem一般都擁有這些權(quán)限的。
web服務(wù)器安全設(shè)置五、數(shù)據(jù)庫(kù)服務(wù)器的安全設(shè)置
對(duì)于專(zhuān)用的MSSQL數(shù)據(jù)庫(kù)服務(wù)器,按照上文所講的設(shè)置TCP/IP篩選和IP策略,對(duì)外只開(kāi)放1433和5631端口。對(duì)于MSSQL首先需要為sa設(shè)置一個(gè)強(qiáng)壯的密碼,使用混合身份驗(yàn)證,加強(qiáng)數(shù)據(jù)庫(kù)日志的記錄,審核數(shù)據(jù)庫(kù)登陸事件的”成功和失敗”.刪除一些不需要的和危險(xiǎn)的OLE自動(dòng)存儲(chǔ)過(guò)程(會(huì)造成 企業(yè)管理 器中部分功能不能使用),這些過(guò)程包括如下:
Sp_OAcreate Sp_OADestroy Sp_OAGetErrorInfo Sp_OAGetProperty
Sp_OAMethod Sp_OASetProperty Sp_OAStop
去掉不需要的注冊(cè)表訪問(wèn)過(guò)程,包括有:
Xp_regaddmultistring Xp_regdeletekey Xp_regdeletevalue
Xp_regenumvalues Xp_regread Xp_regremovemultistring
Xp_regwrite
去掉其他系統(tǒng)存儲(chǔ)過(guò)程,如果認(rèn)為還有威脅,當(dāng)然要小心drop這些過(guò)程,可以在測(cè)試機(jī)器上測(cè)試,保證正常的系統(tǒng)能完成工作,這些過(guò)程包括:
xp_cmdshell xp_dirtree xp_dropwebtask sp_addsrvrolemember
xp_makewebtask xp_runwebtask xp_subdirs sp_addlogin
sp_addextendedproc
在實(shí)例屬性中選擇TCP/IP協(xié)議的屬性。選擇隱藏 SQL Server 實(shí)例可防止對(duì)1434端口的探測(cè),可修改默認(rèn)使用的1433端口。除去數(shù)據(jù)庫(kù)的guest賬戶把未經(jīng)認(rèn)可的使用者據(jù)之在外。 例外情況是master和 tempdb 數(shù)據(jù)庫(kù),因?yàn)閷?duì)他們guest帳戶是必需的。另外注意設(shè)置好各個(gè)數(shù)據(jù)庫(kù)用戶的權(quán)限,對(duì)于這些用戶只給予所在數(shù)據(jù)庫(kù)的一些權(quán)限。在程序中不要用sa用戶去連接任何數(shù)據(jù)庫(kù)。網(wǎng)絡(luò)上有建議大家使用協(xié)議加密的,千萬(wàn)不要這么做,否則你只能重裝MSSQL了。
服務(wù)器安全這問(wèn)題,很重要,之前服務(wù)器被黑,在網(wǎng)上搜索了一些服務(wù)器安全設(shè)置以及防黑的文章,對(duì)著文章,我一個(gè)一個(gè)的設(shè)置起來(lái),費(fèi)了好幾天的時(shí)間才設(shè)置完,原以為會(huì)防止服務(wù)器再次被黑,沒(méi)想到服務(wù)器竟然癱瘓了,網(wǎng)站都打不開(kāi)了,無(wú)奈對(duì)服務(wù)器安全也是一竅不通,損失真的很大,數(shù)據(jù)庫(kù)都損壞了,我哪個(gè)后悔啊。娘個(gè)咪的。最后還是讓機(jī)房把系統(tǒng)重裝了。找了幾個(gè)做網(wǎng)站服務(wù)器方面的朋友,咨詢了關(guān)于服務(wù)器被黑的解決辦法,他們都建議我找專(zhuān)業(yè)做服務(wù)器安全的安全公司來(lái)給做安全維護(hù),也一致的推薦了sinesafe,服務(wù)器被黑的問(wèn)題,才得以解決。
一路的走來(lái),才知道,服務(wù)器安全問(wèn)題可不能小看了。經(jīng)歷了才知道,服務(wù)器安全了給自己帶來(lái)的也是長(zhǎng)遠(yuǎn)的利益。 希望我的經(jīng)歷能幫到樓主,幫助別人也是在幫助我自己。
下面是一些關(guān)于安全方面的建議!
建站一段時(shí)間后總能聽(tīng)得到什么什么網(wǎng)站被掛馬,什么網(wǎng)站被黑。好像入侵掛馬似乎是件很簡(jiǎn)單的事情。其實(shí),入侵不簡(jiǎn)單,簡(jiǎn)單的是你的網(wǎng)站的必要安全措施并未做好。
一:掛馬預(yù)防措施:
1、建議用戶通過(guò)ftp來(lái)上傳、維護(hù)網(wǎng)頁(yè),盡量不安裝asp的上傳程序。
2、定期對(duì)網(wǎng)站進(jìn)行安全的檢測(cè),具體可以利用網(wǎng)上一些工具,如sinesafe網(wǎng)站掛馬檢測(cè)工具!
序,只要可以上傳文件的asp都要進(jìn)行身份認(rèn)證!
3、asp程序管理員的用戶名和密碼要有一定復(fù)雜性,不能過(guò)于簡(jiǎn)單,還要注意定期更換。
4、到正規(guī)網(wǎng)站下載asp程序,下載后要對(duì)其數(shù)據(jù)庫(kù)名稱和存放路徑進(jìn)行修改,數(shù)據(jù)庫(kù)文件名稱也要有一定復(fù)雜性。
5、要盡量保持程序是最新版本。
6、不要在網(wǎng)頁(yè)上加注后臺(tái)管理程序登陸頁(yè)面的鏈接。
7、為防止程序有未知漏洞,可以在維護(hù)后刪除后臺(tái)管理程序的登陸頁(yè)面,下次維護(hù)時(shí)再通過(guò)ftp上傳即可。
8、要時(shí)常備份數(shù)據(jù)庫(kù)等重要文件。
9、日常要多維護(hù),并注意空間中是否有來(lái)歷不明的asp文件。記?。阂环趾顾?,換一分安全!
10、一旦發(fā)現(xiàn)被入侵,除非自己能識(shí)別出所有木馬文件,否則要?jiǎng)h除所有文件。
11、對(duì)asp上傳程序的調(diào)用一定要進(jìn)行身份認(rèn)證,并只允許信任的人使用上傳程序。這其中包括各種新聞發(fā)布、商城及論壇程
二:掛馬恢復(fù)措施:
1.修改帳號(hào)密碼
不管是商業(yè)或不是,初始密碼多半都是admin。因此你接到網(wǎng)站程序第一件事情就是“修改帳號(hào)密碼”。帳號(hào)
密碼就不要在使用以前你習(xí)慣的,換點(diǎn)特別的。盡量將字母數(shù)字及符號(hào)一起。此外密碼最好超過(guò)15位。尚若你使用
SQL的話應(yīng)該使用特別點(diǎn)的帳號(hào)密碼,不要在使用什么什么admin之類(lèi),否則很容易被入侵。
2.創(chuàng)建一個(gè)robots.txt
Robots能夠有效的防范利用搜索引擎竊取信息的駭客。
3.修改后臺(tái)文件
第一步:修改后臺(tái)里的驗(yàn)證文件的名稱。
第二步:修改conn.asp,防止非法下載,也可對(duì)數(shù)據(jù)庫(kù)加密后在修改conn.asp。
第三步:修改ACESS數(shù)據(jù)庫(kù)名稱,越復(fù)雜越好,可以的話將數(shù)據(jù)所在目錄的換一下。
4.限制登陸后臺(tái)IP
此方法是最有效的,每位虛擬主機(jī)用戶應(yīng)該都有個(gè)功能。你的IP不固定的話就麻煩點(diǎn)每次改一下咯,安全第一嘛。
5.自定義404頁(yè)面及自定義傳送ASP錯(cuò)誤信息
404能夠讓駭客批量查找你的后臺(tái)一些重要文件及檢查網(wǎng)頁(yè)是否存在注入漏洞。
ASP錯(cuò)誤嘛,可能會(huì)向不明來(lái)意者傳送對(duì)方想要的信息。
6.慎重選擇網(wǎng)站程序
注意一下網(wǎng)站程序是否本身存在漏洞,好壞你我心里該有把秤。
7.謹(jǐn)慎上傳漏洞
據(jù)悉,上傳漏洞往往是最簡(jiǎn)單也是最嚴(yán)重的,能夠讓黑客或駭客們輕松控制你的網(wǎng)站。
可以禁止上傳或著限制上傳的文件類(lèi)型。不懂的話可以找專(zhuān)業(yè)做網(wǎng)站安全的sinesafe公司。
8. cookie 保護(hù)
登陸時(shí)盡量不要去訪問(wèn)其他站點(diǎn),以防止 cookie 泄密。切記退出時(shí)要點(diǎn)退出在關(guān)閉所有瀏覽器。
9.目錄權(quán)限
請(qǐng)管理員設(shè)置好一些重要的目錄權(quán)限,防止非正常的訪問(wèn)。如不要給上傳目錄執(zhí)行腳本權(quán)限及不要給非上傳目錄給于寫(xiě)入權(quán)。
10.自我測(cè)試
如今在網(wǎng)上黑客工具一籮筐,不防找一些來(lái)測(cè)試下你的網(wǎng)站是否OK。
11.例行維護(hù)
a.定期備份數(shù)據(jù)。最好每日備份一次,下載了備份文件后應(yīng)該及時(shí)刪除主機(jī)上的備份文件。
b.定期更改數(shù)據(jù)庫(kù)的名字及管理員帳密。
c.借WEB或FTP管理,查看所有目錄體積,最后修改時(shí)間以及文件數(shù),檢查是文件是否有異常,以及查看是否有異常的賬號(hào)。
分享題目:數(shù)據(jù)庫(kù)服務(wù)器安全設(shè)置 數(shù)據(jù)庫(kù)服務(wù)器有哪些安全機(jī)制
分享路徑:http://chinadenli.net/article24/ddeihje.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站策劃、品牌網(wǎng)站設(shè)計(jì)、標(biāo)簽優(yōu)化、全網(wǎng)營(yíng)銷(xiāo)推廣、網(wǎng)站營(yíng)銷(xiāo)、小程序開(kāi)發(fā)
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內(nèi)容