分享几个WebSite网站防黑经验
分享几个WebSite网站防黑经验
发布时间:2016-12-21 来源:查字典编辑
摘要:1.设置严密权限上传目录只给写入、读取权限绝对不能给执行权限每个网站WebSite使用独立用户名和密码权限设置为Guest命令:netloc...

1 .设置严密权限

上传目录只给写入、读取权限绝对不能给执行权限

每个网站WebSite使用独立用户名和密码权限设置为Guest

命令: net localgroup users myweb /del

设置MSSQL、Apache、MySQL以Guest权限运行:在运行中打:service.msc选择相应服务以个Guest权限账户运行

2.防止SQL注入

以前用通用防注入模块后来在多次和黑客血和泪较量中我明白了通用防注入模块是没用如果人家CC我网站WebSite通用防注入模块会让自己网站WebSite卡死!!

使用专门Web应用防火墙是个比较明智选择硬件防火墙动辄就是几十万我没那么多钱那不是俺们能用起俺还是喜欢用免费软件Software“铱迅网站WebSite防火墙”标准版可以注册后免费获得

3.防止IIS 6.0 0day攻击

0day 的:

IIS致命伤很多网站WebSite都是这样被黑客入侵:黑客建立个叫aaa.asp目录然后在aaa.asp目录里面放个图片木马黑客访问aaa.asp/xxx.jpg就能访问木马了

0day的 2:

黑客上传aaa.asp;bbb,jpg这样文件到服务器中这可不是jpg啊IIS 6会在分号地方截断把jpg当asp执行

解决方案1:编码时候禁止目录中包含” . “号和文件名中包含” ; “号

解决方案2:如果网站WebSite已经用户过多不能修改代码了可以考虑前面提到铱迅网站WebSite防火墙

4.检测黑客攻击痕迹

1).检测sht后门:

远程3389连接连续按Sht键5次如果没有跳出粘滞键菜单介绍说明被安装后门了在windows文件夹中搜索hc.exe 并删除的

2).查看Document and Settings目录

如果发现有可疑用户文件夹介绍说明就被黑客入侵了

5.删除危险组件

1).删除Wscript

复制代码代码如下:

regsvr32/u C:windows32wshom.ocx

del C:windows32wshom.ocx

regsvr32/u C:windowssystem32shell32.dll

del C:windowssystem32shell32.dll

2).删除MSSQL危险存储过程

MS SQL SERVER2000

使用系统帐户登陆查询分析器

运行以下脚本

复制代码代码如下:

use master

exec sp_dropextendedproc 'xp_cmdshell'

exec sp_dropextendedproc 'xp_enumgroups'

exec sp_dropextendedproc 'xp_loginconfig'

exec sp_dropextendedproc 'xp_enumerrorlogs'

exec sp_dropextendedproc 'xp_getfiledetails'

exec sp_dropextendedproc 'Sp_OACreate'

exec sp_dropextendedproc 'Sp_OADestroy'

exec sp_dropextendedproc 'Sp_OAGetErrorInfo'

exec sp_dropextendedproc 'Sp_OAGetProperty'

exec sp_dropextendedproc 'Sp_OAMethod'

exec sp_dropextendedproc 'Sp_OASetProperty'

exec sp_dropextendedproc 'Sp_OAStop'

exec sp_dropextendedproc 'xp_regaddmulti'

exec sp_dropextendedproc 'xp_regdeletekey'

exec sp_dropextendedproc 'xp_regdeletevalue'

exec sp_dropextendedproc 'xp_regenumvalues'

exec sp_dropextendedproc 'xp_regremovemulti'

exec sp_dropextendedproc 'xp_regwrite'

drop procedure sp_makewebtask

go

删除所有危险扩展.

exec sp_dropextendedproc 'xp_cmdshell' [删除此项扩展后,将无法远程连接数据库]

以下3个存储过程会在SQL SERVER恢复备份时被使用,非必要请勿删除

#exec sp_dropextendedproc 'xp_dirtree' [删除此项扩展后,将无法新建或附加数据库]

#exec sp_dropextendedproc 'Xp_regread' [删除此项扩展后, 还原数据库辅助]

#exec sp_dropextendedproc 'xp_fixeddrives' [删除此项扩展后,将无法还原数据库]

推荐文章
猜你喜欢
附近的人在看
推荐阅读
拓展阅读
相关阅读
网友关注
最新安全设置学习
热门安全设置学习
网络安全子分类