8、防御PHP木马攻击的技巧
*CIR$sS n7J6YtUwP %z0;77[1 I PHP本身再老版本有一些问题,比如在 php4.3.10和php5.0.3以前有一些比较严重的bug,所以推荐使用新版。另外,目前闹的轰轰烈烈的SQL Injection也是在PHP上有很多利用方式,所以要保证
[dQL6k";b 安全,PHP代码编写是一方面,PHP的配置更是非常关键。
&^v5 x" 我们php手手工安装的,php的默认配置文件在 /usr/local/apache2/conf/php.ini,我们最主要就是要配置php.ini中的内容,让我们执行 php能够更安全。整个PHP中的安全设置主要是为了防止phpshell和SQL Injection的攻击,一下我们慢慢探讨。我们先使用任何编辑工具打开 /etc/local/apache2/conf/php.ini,如果你是采用其他方式安装,配置文件可能不在该目录。
1kd\Fq^z$ \ r^#a (1) 打开php的安全模式
#GJ{@C3H8Q d'oh-dj %^ php的安全模式是个非常重要的内嵌的安全机制,能够控制一些php中的函数,比如system(),
/ bxu{|. 同时把很多文件操作函数进行了权限控制,也不允许对某些关键文件的文件,比如/etc/passwd,
YKUb'D:t] 但是默认的php.ini是没有打开安全模式的,我们把它打开:
hnk,U:7} safe_mode = on
4P406,T]r ,m`> (2) 用户组安全
)}/ ycTs xzZ2?zWi 当safe_mode打开时,safe_mode_gid被关闭,那么php脚本能够对文件进行访问,而且相同
AqdQiZ^9 组的用户也能够对文件进行访问。
,R-T( <r 建议设置为:
,EE,W0/zzM nOH x^( safe_mode_gid = off
\4/zvlo]h zeHf(N 如果不进行设置,可能我们无法对我们服务器网站目录下的文件进行操作了,比如我们需要
DFk0"+Ky 对文件进行操作的时候。
lBpy0lo# TbUouoc (3) 安全模式下执行程序主目录
u{6b>c|,X y:m
;_U,%c 如果安全模式打开了,但是却是要执行某些程序的时候,可以指定要执行程序的主目录:
u . xUM yobcAV` safe_mode_exec_dir = D:/usr/bin
bPlqS+ai_ RjcU0$Hi 一般情况下是不需要执行什么程序的,所以推荐不要执行系统程序目录,可以指向一个目录,
)U?5O$M;lE 然后把需要执行的程序拷贝过去,比如:
dHzQAqb8J s U|\? pJ safe_mode_exec_dir = D:/tmp/cmd
JB
<GV-l ,cesQ
ou 但是,我更推荐不要执行任何程序,那么就可以指向我们网页目录:
**D3.-0u& )$>
pu{o safe_mode_exec_dir = D:/usr/www
FQ3{~05T )F$<-0pT (4) 安全模式下包含文件
yx@%x?B 2`[iTBZ=^ 如果要在安全模式下包含某些公共文件,那么就修改一下选项:
9 W7 ljUg g5YDRL!Wh safe_mode_include_dir = D:/usr/www/include/
Qf>$'C(7!a ~YH'&L.O 其实一般php脚本中包含文件都是在程序自己已经写好了,这个可以根据具体需要设置。
YLx4qE o4zX
41W (5) 控制php脚本能访问的目录
v7h!'U[/ -](NMRqfN 使用open_basedir选项能够控制PHP脚本只能访问指定的目录,这样能够避免PHP脚本访问
Fuz'! 不应该访问的文件,一定程度上限制了phpshell的危害,我们一般可以设置为只能访问网站目录:
B%.vEk)* a7?)x])e open_basedir = D:/usr/www
[J{M'+a Q|6lp (6) 关闭危险函数
?_@_NV MY k(]R;`f$W 如果打开了安全模式,那么函数禁止是可以不需要的,但是我们为了安全还是考虑进去。比如,
$M0F~x 我们觉得不希望执行包括system()等在那的能够执行命令的php函数,或者能够查看php信息的
#hQ#_7 phpinfo()等函数,那么我们就可以禁止它们:
Rs +), qDVt disable_functions = system,passthru,exec,shell_exec,popen,phpinfo
UGb<&) B&M-em= 如果你要禁止任何文件和目录的操作,那么可以关闭很多文件操作
r=J+ 5Y3L disable_functions = chdir,chroot,dir,getcwd,opendir,readdir,scandir,fopen,unlink,delete,copy,mkdir, rmdir,rename,file,file_get_contents,fputs,fwrite,chgrp,chmod,chown
YAc~,N QMz6syn4u 以上只是列了部分不叫常用的文件处理函数,你也可以把上面执行命令函数和这个函数结合,
TpSv7k T] 就能够抵制大部分的phpshell了。
k$ORV U #H5i$ o (7) 关闭PHP版本信息在http头中的泄漏
XaxM$ Fs3rsig 我们为了防止黑客获取服务器中php版本的信息,可以关闭该信息斜路在http头中:
MB!_G[R
_1hiNh$ expose_php = Off
Cd7imj JQ~[$OGH 比如黑客在 telnet
www.12345.com 80 的时候,那么将无法看到PHP的信息。
|c)hyw?[Y ;k=&ZV (8) 关闭注册全局变量
hHsN(v C]bre^q 在PHP中提交的变量,包括使用POST或者GET提交的变量,都将自动注册为全局变量,能够直接访问,
y!kU0 这是对服务器非常不安全的,所以我们不能让它注册为全局变量,就把注册全局变量选项关闭:
JS^QfT,zE register_globals = Off
mWP1mc:M( 当然,如果这样设置了,那么获取对应变量的时候就要采用合理方式,比如获取GET提交的变量var,
i[#XYX'\ 那么就要用$_GET['var']来进行获取,这个php程序员要注意。
;S5J"1)O~ XZ&cTjNB& (9) 打开magic_quotes_gpc来防止SQL注入
"8#EA<lsS H5)8TR3La SQL注入是非常危险的问题,小则网站后台被入侵,重则整个服务器沦陷,
k0(_0o QB"Tlw( 所以一定要小心。php.ini中有一个设置:
G &QG Q S%p.|! magic_quotes_gpc = Off
DfsPg':z Sp]u5\ 这个默认是关闭的,如果它打开后将自动把用户提交对sql的查询进行转换,
Mjj5~by: 比如把 ' 转为 \'等,这对防止sql注射有重大作用。所以我们推荐设置为:
`Q!#v{ Aw)I:d7F magic_quotes_gpc = On
csd~)a nb xW.~Jt (10) 错误信息控制
y7ZYo7avg @r*w 84 一般php在没有连接到数据库或者其他情况下会有提示错误,一般错误信息中会包含php脚本当
hR+\,P#G[ 前的路径信息或者查询的SQL语句等信息,这类信息提供给黑客后,是不安全的,所以一般服务器建议禁止错误提示:
]/6i#fTw '5xvR G display_errors = Off
dQQ!QbI(. Kk\TW1w3 如果你却是是要显示错误信息,一定要设置显示错误的级别,比如只显示警告以上的信息:
&`%J1[dy WdZ_^ error_reporting = E_WARNING & E_ERROR
WXs?2S* V]5MIiNl 当然,我还是建议关闭错误提示。
$}8@?>-w yBl9 a-2A (11) 错误日志
Aryp!oW rX}FhBl5 建议在关闭display_errors后能够把错误信息记录下来,便于查找服务器运行的原因:
\#sdN#e;XA $z[@DB[ log_errors = On
Q.MbzSgXL ]RxJ^'a63 同时也要设置错误日志存放的目录,建议根apache的日志存在一起:
ey@{Ng# +:kMYL3 error_log = D:/usr/local/apache2/logs/php_error.log
&hcD/*_Z Ly q[gQjr 注意:给文件必须允许apache用户的和组具有写的权限。
{l9g YA E"zC6iYZ; :Xs3Vh,V MYSQL的降权运行
yXT.]%) {HtW`r1)Tt 新建立一个用户比如mysqlstart
TXS{= PS3jCT net user mysqlstart fuckmicrosoft /add
Vj[hT~{f }1EtM/Ni{! net localgroup users mysqlstart /del
Y3JIDT^ L]*5cH 不属于任何组
QmC#1%@a $U4[a: 如果MYSQL装在d:\mysql ,那么,给 mysqlstart 完全控制 的权限
{_R{gpj' qH4+iSTnV 然后在系统服务中设置,MYSQL的服务属性,在登录属性当中,选择此用户 mysqlstart 然后输入密码,确定。
rtdEIk gE9x+g 重新启动 MYSQL服务,然后MYSQL就运行在低权限下了。
jct'B}@X( AD~_n^ 如果是在windos平台下搭建的apache我们还需要注意一点,apache默认运行是system权限,
sV;q(,oru 这很恐怖,这让人感觉很不爽.那我们就给apache降降权限吧。
-
VdCj%r> ~wQ M
?h net user apache fuckmicrosoft /add
rpUTn!*u/ zSagsH |W net localgroup users apache /del
W1JvLU5L*r ! n<SpW; ok.我们建立了一个不属于任何组的用户apche。
B:VGa<lx5 +45.fo 我们打开计算机管理器,选服务,点apache服务的属性,我们选择log on,选择this account,我们填入上面所建立的账户和密码,
Py\/p Fvg 重启apache服务,ok,apache运行在低权限下了。
E>N [ XzBlT( `w 实际上我们还可以通过设置各个文件夹的权限,来让apache用户只能执行我们想让它能干的事情,给每一个目录建立一个单独能读写的用户。
i1 c[Gk.o 这也是当前很多虚拟主机提供商的流行配置方法哦,不过这种方法用于防止这里就显的有点大材小用了。
QIfP%,LT aA]wFZ
s&iu+> 9、MSSQL安全设置
jdkqJ4&i sql2000安全很重要
a1shP};pK <m,bP
c :R 将有安全问题的SQL过程删除.比较全面.一切为了安全!
)4RSo&9p` Y,?kS
dS 删除了调用shell,注册表,COM组件的破坏权限
=&^tfD j8+>E?nm use master
PPde!}T$ EXEC sp_dropextendedproc 'xp_cmdshell'
|-TxX:O- EXEC sp_dropextendedproc 'Sp_OACreate'
XUA%3Xr EXEC sp_dropextendedproc 'Sp_OADestroy'
YIF|8b\ EXEC sp_dropextendedproc 'Sp_OAGetErrorInfo'
`neo.] EXEC sp_dropextendedproc 'Sp_OAGetProperty'
,<$rSvMfg EXEC sp_dropextendedproc 'Sp_OAMethod'
g"N&*V2 EXEC sp_dropextendedproc 'Sp_OASetProperty'
P('bnDU EXEC sp_dropextendedproc 'Sp_OAStop'
nG$+9}\UlP EXEC sp_dropextendedproc 'Xp_regaddmultistring'
)"](?V
EXEC sp_dropextendedproc 'Xp_regdeletekey'
%'/^[j# EXEC sp_dropextendedproc 'Xp_regdeletevalue'
yZ)-=H EXEC sp_dropextendedproc 'Xp_regenumvalues'
J&bMox EXEC sp_dropextendedproc 'Xp_regread'
I%{ 1K+V/ EXEC sp_dropextendedproc 'Xp_regremovemultistring'
.hjN*4RY
EXEC sp_dropextendedproc 'Xp_regwrite'
&[
,* drop procedure sp_makewebtask
rP#&WSLVj =7EkN% V:{ 全部复制到"SQL查询分析器"
[<sN " Gr'|nR8 点击菜单上的--"查询"--"执行",就会将有安全问题的SQL过程删除(以上是7i24的正版用户的技术支持)
]MC5 uKn So=
B cX- 更改默认SA空密码.数据库链接不要使用SA帐户.单数据库单独设使用帐户.只给public和db_owner权限.
jhkXU+4 4?]s%2U6 数据库不要放在默认的位置.
@ +a}O nd[Ja_h SQL不要安装在PROGRAM FILE目录下面.
sq@c?!' ^O}J',Fm%f 最近的SQL2000补丁是SP4
Cq[Hh#q %r&36d' 2cwJ);Eg2 10、启用WINDOWS自带的防火墙
Ya-GDB;L 启用win防火墙
nW`] = 桌面—>网上邻居—>(右键)属性—>本地连接—>(右键)属性—>高级—>
"bz.nE* 1~E;@eK' (选中)Internet 连接防火墙—>设置
>Bu_NoM Lt
i2KY}/% 把服务器上面要用到的服务端口选中
$~\Tl:!#? 0Hx'C^m72 例如:一台WEB服务器,要提供WEB(80)、FTP(21)服务及远程桌面管理(3389)
9m<%+S5& Y~w1_>b 在“FTP 服务器”、“WEB服务器(HTTP)”、“远程桌面”、“安全WEB服务器”前面打上对号
E= .clA L* ScSxw 如果你要提供服务的端口不在里面,你也可以点击“添加”铵钮来添加,SMTP和POP3根据需要打开
.HRd6O; 7I*rtc&Kb 具体参数可以参照系统里面原有的参数。
5H, (\Xd v^;vH$B 然后点击确定。注意:如果是远程管理这台服务器,请先确定远程管理的端口是否选中或添加。
pD }b $ g?K? Fn.} 一般需要打开的端口有:21、 25、 80、 110、 443、 3389、 等,根据需要开放需要的端口。
":qS9vW h,6> ^A u$X =2u:P 11、用户安全设置
HZjuL.Tj 用户安全设置
7PwH&rI 用户安全设置
BqM[{Kv W@i|=xS? 1、禁用Guest账号
'v=BAY=Ef r?dkE=B 在计算机管理的用户里面把Guest账号禁用。为了保险起见,最好给Guest加一个复杂的密码。你可以打开记事本,在里面输入一串包含特殊字符、数字、字母的长字符串,然后把它作为Guest用户的密码拷进去。
KFy|,@NI c`N_MP 2、限制不必要的用户
N34bB>_ 4G hg~0 去掉所有的Duplicate User用户、测试用户、共享用户等等。用户组策略设置相应权限,并且经常检查系统的用户,删除已经不再使用的用户。这些用户很多时候都是黑客们入侵系统的突破口。
4q(,uk&R[ uo*lW2&U 3、创建两个管理员账号
M:L-j{?y_ {Z1-B60P 创建一个一般权限用户用来收信以及处理一些日常事物,另一个拥有Administrators 权限的用户只在需要的时候使用。
iRqLLMrn l@]Fzl 4、把系统Administrator账号改名
=LEzcq>XO !& >LLZ 大家都知道,Windows 2000 的Administrator用户是不能被停用的,这意味着别人可以一遍又一遍地尝试这个用户的密码。尽量把它伪装成普通用户,比如改成Guesycludx。
2sVDv@2 >GzH_] 5、创建一个陷阱用户
8#9OSupp E^m)&.+'M 什么是陷阱用户?即创建一个名为“Administrator”的本地用户,把它的权限设置成最低,什么事也干不了的那种,并且加上一个超过10位的超级复杂密码。这样可以让那些 Hacker们忙上一段时间,借此发现它们的入侵企图。
lE!.$L*k ymT]ow6C 6、把共享文件的权限从Everyone组改成授权用户
}=.C~f]A db}lN 任何时候都不要把共享文件的用户设置成“Everyone”组,包括打印共享,默认的属性就是“Everyone”组的,一定不要忘了改。
L`fT;2 nA%8
bZ+ 7、开启用户策略
Y&y<WN}Q t}MT<Jj 使用用户策略,分别设置复位用户锁定计数器时间为20分钟,用户锁定时间为20分钟,用户锁定阈值为3次。
uKB V`I W)Y:2P<. 8、不让系统显示上次登录的用户名
XhN?E-WywQ J7~Kjl 默认情况下,登录对话框中会显示上次登录的用户名。这使得别人可以很容易地得到系统的一些用户名,进而做密码猜测。修改注册表可以不让对话框里显示上次登录的用户名。方法为:打开注册表编辑器并找到注册表项“HKLMSoftwareMicrosoftWindows TCurrentVersionWinlogonDont-DisplayLastUserName”,把REG_SZ的键值改成1。
KXUJ*l-5 #qJ6iA6{ 密码安全设置
}uO2x@ 75A60Uw 1、使用安全密码
dEo r+5} ZmI#-[/ 一些公司的管理员创建账号的时候往往用公司名、计算机名做用户名,然后又把这些用户的密码设置得太简单,比如“welcome”等等。因此,要注意密码的复杂性,还要记住经常改密码。
6;Mv)|FJF Ct:c%D(L 2、设置屏幕保护密码
IVeA[qA0 ! \5)!B 这是一个很简单也很有必要的操作。设置屏幕保护密码也是防止内部人员破坏服务器的一个屏障。
ZS@R ? fSGaUBiq} 3、开启密码策略
Eh[NKgYL C\|HN=2eh 注意应用密码策略,如启用密码复杂性要求,设置密码长度最小值为6位 ,设置强制密码历史为5次,时间为42天。
a t=;}}X =,08D^ xY 4、考虑使用智能卡来代替密码
}/g1 Hl8\*#;C&> 对于密码,总是使安全管理员进退两难,密码设置简单容易受到黑客的攻击,密码设置复杂又容易忘记。如果条件允许,用智能卡来代替复杂的密码是一个很好的解决方法。
cCIs~*D akwS;|SZ 6^FUuj. 12、Windows2003 下安装 WinWebMail 3.6.3.1 完全攻略手册
"L9pFz</ 9Z3Vf[n5\ 这段时间论坛上有朋友提及无法在WINDOWS2003+IIS6下面建立WINWEBMAIL邮件,遇到不一些问题,特意将这篇旧文重新发一次给大家
JqEo~]E] "tj]mij2)G 1)查看硬盘:两块9.1G SCSI 硬盘(实容量8.46*2)
zCu+Oi6 6']WOM# 2)分区
h9~oS/%: 系统分区X盘7.49G
ytV4qU82G WEB 分区X盘1.0G
(D\`:1g 邮件分区X盘8.46G(带1000个100M的邮箱足够了)
mk6>}z* u0$}VO5/a 3)安装WINDOWS SERVER 2003
*O-m:M!eA |8{\j*3 4)打基本补丁(防毒)...在这之前一定不要接网线!
v,US4C|^3i 0iz\<'
p 5)在线打补丁
G@<[fO|Iam cQ0+kX< 6)卸载或禁用微软的SMTP服务(Simple Mail Transpor Protocol),否则会发生端口冲突
K=dG-+B~} 7}tXF 7)安装WinWebMail,然后重启服务器使WinWebMail完成安装.并注册.然后恢复WinWebMail数据.
ZZ>(o
d!B <,9rXjeRl 8)安装Norton 8.0并按WinWebMail帮助内容设定,使Norton与WinWebMail联合起到邮件杀毒作用(将Norton更新到最新的病毒库)
@j%7tfW 8.1 启用Norton的实时防护功能
R5<:3tk=X 8.2 必须要设置对于宏病毒和非宏病毒的第1步操作都必须是删除被感染文件,并且必须关闭警告提示!!
U{HBmSR 8.3 必须要在查毒设置中排除掉安装目录下的 \mail 及其所有子目录,只针对WinWebMail安装文件夹下的 \temp 文件夹进行实时查毒。注意:如果没有 \temp 文件夹时,先手工创建此 \temp 文件夹,然后再进行此项设置。
;|oem\dKv Nm3CeU 9)将WinWebMail的DNS设置为win2k3中网络设置的DNS,切记,要想发的出去最好设置一个不同的备用DNS地址,对外发信的就全@@这些DNS地址了
w}x&wWM YH-W{]. 10)给予安装 WinWebMail 的盘符以及父目录以 Internet 来宾帐户 (IUSR_*) 允许 [读取\运行\列出文件夹目录] 的权限.
XZ/cREz^s WinWebMail的安装目录,INTERNET访问帐号完全控制
=DI/|^j{; 给予[超级用户/SYSTEM]在安装盘和目录中[完全控制]权限,重启IIS以保证设定生效.
Ul:M=8nE% YO;@Tj2)x 11)防止外发垃圾邮件:
D5!I{hp" 11.1 在服务器上点击右下角图标,然后在弹出菜单的“系统设置”-->“收发规则”中选中“启用SMTP发信认证功能”项,有效的防范外发垃圾邮件。
q]y{
4"=5 11.2 在“系统设置”-->“收发规则”中选中“只允许系统内用户对外发信”项。
>a: 6umY 11.3 在服务器上点击右下角图标,然后在弹出菜单的“系统设置”-->“防护”页选中“启用外发垃圾邮件自动过滤功能”项,然后再启用其设置中的“允许自动调整”项。
c2yZvi 11.4 “系统设置”-->“收发规则”中设置“最大收件人数”-----> 10.
\Zn~y--Z 11.5 “系统设置”-->“防护”页选中“启用连接攻击保护功能”项,然后再设置“启用自动保护功能”.
3[%n@i4H| 11.6 用户级防付垃圾邮件,需登录WebMail,在“选项 | 防垃圾邮件”中进行设置。
<"LA70Hkk @%6"xnb` 12)打开IIS 6.0, 确认启用支持 asp 功能, 然后在默认站点下建一个虚拟目录(如: mail), 然后指向安装 WinWebMail 目录下的 \Web 子目录, 打开浏览器就可以按下面的地址访问webmail了:
|1/?>=dDm http://<;;你的IP或域名>/mail/什么? 嫌麻烦不想建? 那可要错过WinWebMail强大的webmail功能了, 3分钟的设置保证物超所值 :)
+^%0/0e z>spRl,dr 13)Web基本设置:
kX:8sbZ##4 13.1 确认“系统设置”-->“资源使用设置”内没有选中“公开申请的是含域名帐号”
H7Pw>Ta ; 13.2 “系统设置”-->“收发规则”中设置Helo为您域名的MX记录
p{w;y6e zBqNE` 13.3.解决SERVER 2003不能上传大附件的问题:
Z'c9xvy5 13.3.1 在服务里关闭 iis admin service 服务。
h9 +76 13.3.2 找到 windows\system32\inetsrv\ 下的 metabase.xml 文件。
YKa9]Q 13.3.3 用纯文本方式打开,找到 ASPMaxRequestEntityAllowed 把它修改为需要的值(可修改为10M即:10240000),默认为:204800,即:200K。
+ )7h)uq 13.3.4 存盘,然后重启 iis admin service 服务。
/tq e:* qvRs1yr?q 13.4.解决SERVER 2003无法下载超过4M的附件的问题
4n2*2
yTg 13.4.1 先在服务里关闭 iis admin service 服务。
8b+%:eJ 13.4.2 找到 windows\system32\inetsrv\ 下的 metabase.xml 文件。
l D]?9K29 13.4.3 用纯文本方式打开,找到 AspBufferingLimit 把它修改为需要的值(可修改为20M即:20480000)。
`(@{t:L 13.4.4 存盘,然后重启 iis admin service 服务。
>+*lG>!z E_K32)J- 13.5.解决大附件上传容易超时失败的问题.
8|rlP 在IIS中调大一些脚本超时时间,操作方法是: 在IIS的“站点或(虚拟目录)”的“主目录”下点击“配置”按钮,设置脚本超时间为:300秒(注意:不是Session超时时间)。
D*)"?LG v0+$d\mP4< 13.6.解决Windows 2003的IIS 6.0中,Web登录时经常出现"[超时,请重试]"的提示.
p[D,.0SuC 将WebMail所使用的应用程序池“属性-->回收”中的“回收工作进程”以及"属性-->性能"中的“在空闲此段时间后关闭工作进程”这两个选项前的勾号去掉,然后重启一下IIS即可解决.
h ?+vH{}j <&}N[ 13.7.解决通过WebMail写信时间较长后,按下发信按钮就会回到系统登录界面的问题.
qWI8 >my11 适当增加会话时间(Session)为 60分钟。在IIS站点或虚拟目录属性的“主目录”下点击[配置---选项],就可以进行设置了(SERVER 2003默认为20分钟).
r5uX?^mJ0 +<c(;Ucl? 13.8.安装后查看WinWebMail的安装目录下有没有 \temp 目录,如没有,手工建立一个.
e]smnf 3n1 >+8 14)做邮件收发及10M附件测试(内对外,内对内,外对内).
V"|j Dnn5 <GoZ> 15)打开2003自带防火墙,并打开POP3.SMTP.WEB.远程桌面.充许此4项服务, OK, 如果想用IMAP4或SSL的SMTP.POP3.IMAP4也需要打开相应的端口.
nkz^^q`5l7 m?`$NJST 16)再次做邮件收发测试(内对外,内对内,外对内).
R9%"Kxm FdMTc(> 17)改名、加强壮口令,并禁用GUEST帐号。
M}9PicI?7 E^V4O l< 18)改名超级用户、建立假administrator、建立第二个超级用户。
(APGz,^9# o>\epQt~/p 都搞定了!忙了半天, 现在终于可以来享受一把 WinWebMail 的超强 webmail 功能了, let's go!
] U[4r9V Iyt.`z U p: M[S
13、IIS+PHP+MySQL+Zend Optimizer+GD库+phpMyAdmin安装配置[完整修正实用版]
BE," lX ^1[u'DW4 IIS+PHP+MySQL+Zend Optimizer+GD库+phpMyAdmin安装配置[完整修正实用版]
4NmLbM&C8 IIS+PHP+MySQL+Zend Optimizer+GD库+phpMyAdmin安装配置[完整修正实用版]
]Hrw$\Ky W/<