午夜无码人妻aⅴ大片色欲张津瑜,国产69久久久欧美黑人A片,色妺妺视频网,久久久久国产综合AV天堂

windows服務(wù)器管理的安全注意事項(xiàng)

2022-10-04    分類: 網(wǎng)站建設(shè)

web服務(wù)器

1.web服務(wù)器關(guān)閉不需要的IIS組件,比如禁用wev,禁用cgi和asp功能
2.隱藏網(wǎng)站物理路徑,刪除默認(rèn)網(wǎng)站,更改網(wǎng)站的物理路徑
3.刪除無(wú)用的虛擬目錄以及iis映射,只保留需要后綴文件的映射,
4.啟用IIS日志記錄,每天審查日志
5.設(shè)置web站點(diǎn)目錄訪問(wèn)權(quán)限為讀取權(quán)限,去除寫(xiě)入,目錄瀏覽;盡可能不給執(zhí)行權(quán)限

6.防止access數(shù)據(jù)庫(kù)被下載,具體操作為:添加.mdb擴(kuò)展名的映射的都做為禁止(默認(rèn)是POST,GET,)

7.禁用vbscript執(zhí)行權(quán)限

數(shù)據(jù)庫(kù)服務(wù)器

1.SQLSERVER 禁用xpcmd..命令
2.sqlserver 服務(wù)器,禁止采用sa作為訪問(wèn)賬號(hào),訪問(wèn)賬號(hào)的權(quán)限授予public權(quán)限(read,write)即可
3.為保證數(shù)據(jù)庫(kù)服務(wù)器的安全連接,做ip訪問(wèn)限制,修改默認(rèn)端口

4.最好是低權(quán)限運(yùn)行

對(duì)頁(yè)面木馬后門(mén)的防范

1.禁用FSO對(duì)象,防止病毒腳本復(fù)制,傳播
regsvr32 /u scrrun.dll
2.禁用adodb.stream對(duì)象
3.設(shè)置木馬查找工具

4.防止php,asp等文件被修改,可以 配合mcafee

web服務(wù)器漏洞

1.IIS6解析漏洞
如果一個(gè)目錄以"xxx.asp"的形式命名,那么該目錄下的所有類型文件都會(huì)被當(dāng)做asp文件來(lái)進(jìn)行解析執(zhí)行

如果一個(gè)文件的擴(kuò)展名采用".asp;*.jpg"的形式,那么該文件也會(huì)被當(dāng)做asp文件解析執(zhí)行 *隨便些什么 ,也可以不寫(xiě)
原理:IIS識(shí)別不出后綴,默認(rèn)用第一個(gè)后綴

 

2.windows命名機(jī)制漏洞
在windows環(huán)境下,xx.jpg[空格] 或xx.jpg. 這兩類文件都是不允許存在的,若這樣命名,windows會(huì)默認(rèn)除去空格或點(diǎn),這也是可以被利用的!
在向一臺(tái)windows主機(jī)上傳數(shù)據(jù)時(shí),你可以抓包修改文件名,在后面加個(gè)空格或點(diǎn),試圖繞過(guò)黑名單,若上傳成功,最后的點(diǎn)或空格都會(huì)被消除,這樣就可得到shell。比如新建一個(gè)文件"asp.asp."保存時(shí),文件名會(huì)自動(dòng)變成asp.asp,文件名為"asp.asp..","asp.asp口"(口標(biāo)識(shí)空格),上傳文件時(shí)可將文件后綴更改成asp.xx.,逃避校驗(yàn)

3.IIS6,7,7.5 映射問(wèn)題

.asp, .cer,.asa,.cdx 類型的文件,IIS對(duì)其的映射處理更asp一樣,會(huì)按照asp進(jìn)行執(zhí)行

4.IIS 7.0/IIS 7.5/Nginx <=0.8.37 FastCGI問(wèn)題

在默認(rèn)Fast-CGI開(kāi)啟狀況下,在一個(gè)文件路徑(/xx.jpg)后面加上/xx.php會(huì)將 /xx.jpg/xx.php 解析為 php 文件。

常用利用方法: 將一張圖和一個(gè)寫(xiě)入后門(mén)代碼的文本文件合并 將惡意文本寫(xiě)入圖片的二進(jìn)制代碼之后,避免破壞圖片文件頭和尾

e.g. copy xx.jpg/b + yy.txt/a xy.jpg

######################################

/b 即二進(jìn)制[binary]模式

/a 即ascii模式 xx.jpg正常圖片文件

yy.txt 內(nèi)容 ');?>

意思為寫(xiě)入一個(gè)內(nèi)容為 名稱為shell.php的文件

######################################

找個(gè)地方上傳 xy.jpg ,然后找到 xy.jpg 的地址,在地址后加上 /xx.php 即可執(zhí)行惡意文本。

然后就在圖片目錄下生成一句話木馬 shell.php 密碼 cmd

更多的安全問(wèn)題可以查看服務(wù)器之家以前發(fā)布的文章。

分享文章:windows服務(wù)器管理的安全注意事項(xiàng)
網(wǎng)站地址:http://www.ekvhdxd.cn/news34/201784.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站導(dǎo)航、虛擬主機(jī)、定制開(kāi)發(fā)、靜態(tài)網(wǎng)站、網(wǎng)站制作網(wǎng)站改版

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)

成都定制網(wǎng)站建設(shè)