分享幾個WebSite網(wǎng)站防黑經(jīng)驗
發(fā)布時間:2011-08-19 13:36:36 作者:佚名
我要評論

分享幾個WebSite網(wǎng)站防黑經(jīng)驗,站長朋友可以參考下。
1 .設(shè)置嚴(yán)密權(quán)限
上傳目錄只給寫入、讀取權(quán)限絕對不能給執(zhí)行權(quán)限
每個網(wǎng)站W(wǎng)ebSite使用獨立用戶名和密碼權(quán)限設(shè)置為Guest
命令: net localgroup users myweb /del
設(shè)置MSSQL、Apache、MySQL以Guest權(quán)限運行:在運行中打:service.msc選擇相應(yīng)服務(wù)以個Guest權(quán)限賬戶運行
2.防止SQL注入
以前用通用防注入模塊后來在多次和黑客血和淚較量中我明白了通用防注入模塊是沒用如果人家CC我網(wǎng)站W(wǎng)ebSite通用防注入模塊會讓自己網(wǎng)站W(wǎng)ebSite卡死??!
使用專門Web應(yīng)用防火墻是個比較明智選擇硬件防火墻動輒就是幾十萬我沒那么多錢那不是俺們能用起俺還是喜歡用免費軟件Software“銥迅網(wǎng)站W(wǎng)ebSite防火墻”標(biāo)準(zhǔn)版可以注冊后免費獲得
3.防止IIS 6.0 0day攻擊
0day 的:
IIS致命傷很多網(wǎng)站W(wǎng)ebSite都是這樣被黑客入侵:黑客建立個叫aaa.asp目錄然后在aaa.asp目錄里面放個圖片木馬黑客訪問aaa.asp/xxx.jpg就能訪問木馬了
0day的 2:
黑客上傳aaa.asp;bbb,jpg這樣文件到服務(wù)器中這可不是jpg啊IIS 6會在分號地方截斷把jpg當(dāng)asp執(zhí)行
解決方案1:編碼時候禁止目錄中包含” . “號和文件名中包含” ; “號
解決方案2:如果網(wǎng)站W(wǎng)ebSite已經(jīng)用戶過多不能修改代碼了可以考慮前面提到銥迅網(wǎng)站W(wǎng)ebSite防火墻
4.檢測黑客攻擊痕跡
1).檢測sht后門:
遠(yuǎn)程3389連接連續(xù)按Sht鍵5次如果沒有跳出粘滯鍵菜單介紹說明被安裝后門了在windows文件夾中搜索hc.exe 并刪除的
2).查看Document and Settings目錄
如果發(fā)現(xiàn)有可疑用戶文件夾介紹說明就被黑客入侵了
5.刪除危險組件
1).刪除Wscript
regsvr32/u C:\windows\32\wshom.ocx
del C:\windows\32\wshom.ocx
regsvr32/u C:\windows\system32\shell32.dll
del C:\windows\system32\shell32.dll
2).刪除MSSQL危險存儲過程
MS SQL SERVER2000
使用系統(tǒng)帳戶登陸查詢分析器
運行以下腳本
use master
exec sp_dropextendedproc 'xp_cmdshell'
exec sp_dropextendedproc 'xp_enumgroups'
exec sp_dropextendedproc 'xp_loginconfig'
exec sp_dropextendedproc 'xp_enumerrorlogs'
exec sp_dropextendedproc 'xp_getfiledetails'
exec sp_dropextendedproc 'Sp_OACreate'
exec sp_dropextendedproc 'Sp_OADestroy'
exec sp_dropextendedproc 'Sp_OAGetErrorInfo'
exec sp_dropextendedproc 'Sp_OAGetProperty'
exec sp_dropextendedproc 'Sp_OAMethod'
exec sp_dropextendedproc 'Sp_OASetProperty'
exec sp_dropextendedproc 'Sp_OAStop'
exec sp_dropextendedproc 'xp_regaddmulti'
exec sp_dropextendedproc 'xp_regdeletekey'
exec sp_dropextendedproc 'xp_regdeletevalue'
exec sp_dropextendedproc 'xp_regenumvalues'
exec sp_dropextendedproc 'xp_regremovemulti'
exec sp_dropextendedproc 'xp_regwrite'
drop procedure sp_makewebtask
go
刪除所有危險擴(kuò)展.
exec sp_dropextendedproc 'xp_cmdshell' [刪除此項擴(kuò)展后,將無法遠(yuǎn)程連接數(shù)據(jù)庫]
以下3個存儲過程會在SQL SERVER恢復(fù)備份時被使用,非必要請勿刪除
#exec sp_dropextendedproc 'xp_dirtree' [刪除此項擴(kuò)展后,將無法新建或附加數(shù)據(jù)庫]
#exec sp_dropextendedproc 'Xp_regread' [刪除此項擴(kuò)展后, 還原數(shù)據(jù)庫輔助]
#exec sp_dropextendedproc 'xp_fixeddrives' [刪除此項擴(kuò)展后,將無法還原數(shù)據(jù)庫]
上傳目錄只給寫入、讀取權(quán)限絕對不能給執(zhí)行權(quán)限
每個網(wǎng)站W(wǎng)ebSite使用獨立用戶名和密碼權(quán)限設(shè)置為Guest
命令: net localgroup users myweb /del
設(shè)置MSSQL、Apache、MySQL以Guest權(quán)限運行:在運行中打:service.msc選擇相應(yīng)服務(wù)以個Guest權(quán)限賬戶運行
2.防止SQL注入
以前用通用防注入模塊后來在多次和黑客血和淚較量中我明白了通用防注入模塊是沒用如果人家CC我網(wǎng)站W(wǎng)ebSite通用防注入模塊會讓自己網(wǎng)站W(wǎng)ebSite卡死??!
使用專門Web應(yīng)用防火墻是個比較明智選擇硬件防火墻動輒就是幾十萬我沒那么多錢那不是俺們能用起俺還是喜歡用免費軟件Software“銥迅網(wǎng)站W(wǎng)ebSite防火墻”標(biāo)準(zhǔn)版可以注冊后免費獲得
3.防止IIS 6.0 0day攻擊
0day 的:
IIS致命傷很多網(wǎng)站W(wǎng)ebSite都是這樣被黑客入侵:黑客建立個叫aaa.asp目錄然后在aaa.asp目錄里面放個圖片木馬黑客訪問aaa.asp/xxx.jpg就能訪問木馬了
0day的 2:
黑客上傳aaa.asp;bbb,jpg這樣文件到服務(wù)器中這可不是jpg啊IIS 6會在分號地方截斷把jpg當(dāng)asp執(zhí)行
解決方案1:編碼時候禁止目錄中包含” . “號和文件名中包含” ; “號
解決方案2:如果網(wǎng)站W(wǎng)ebSite已經(jīng)用戶過多不能修改代碼了可以考慮前面提到銥迅網(wǎng)站W(wǎng)ebSite防火墻
4.檢測黑客攻擊痕跡
1).檢測sht后門:
遠(yuǎn)程3389連接連續(xù)按Sht鍵5次如果沒有跳出粘滯鍵菜單介紹說明被安裝后門了在windows文件夾中搜索hc.exe 并刪除的
2).查看Document and Settings目錄
如果發(fā)現(xiàn)有可疑用戶文件夾介紹說明就被黑客入侵了
5.刪除危險組件
1).刪除Wscript
復(fù)制代碼
代碼如下:regsvr32/u C:\windows\32\wshom.ocx
del C:\windows\32\wshom.ocx
regsvr32/u C:\windows\system32\shell32.dll
del C:\windows\system32\shell32.dll
2).刪除MSSQL危險存儲過程
MS SQL SERVER2000
使用系統(tǒng)帳戶登陸查詢分析器
運行以下腳本
復(fù)制代碼
代碼如下:use master
exec sp_dropextendedproc 'xp_cmdshell'
exec sp_dropextendedproc 'xp_enumgroups'
exec sp_dropextendedproc 'xp_loginconfig'
exec sp_dropextendedproc 'xp_enumerrorlogs'
exec sp_dropextendedproc 'xp_getfiledetails'
exec sp_dropextendedproc 'Sp_OACreate'
exec sp_dropextendedproc 'Sp_OADestroy'
exec sp_dropextendedproc 'Sp_OAGetErrorInfo'
exec sp_dropextendedproc 'Sp_OAGetProperty'
exec sp_dropextendedproc 'Sp_OAMethod'
exec sp_dropextendedproc 'Sp_OASetProperty'
exec sp_dropextendedproc 'Sp_OAStop'
exec sp_dropextendedproc 'xp_regaddmulti'
exec sp_dropextendedproc 'xp_regdeletekey'
exec sp_dropextendedproc 'xp_regdeletevalue'
exec sp_dropextendedproc 'xp_regenumvalues'
exec sp_dropextendedproc 'xp_regremovemulti'
exec sp_dropextendedproc 'xp_regwrite'
drop procedure sp_makewebtask
go
刪除所有危險擴(kuò)展.
exec sp_dropextendedproc 'xp_cmdshell' [刪除此項擴(kuò)展后,將無法遠(yuǎn)程連接數(shù)據(jù)庫]
以下3個存儲過程會在SQL SERVER恢復(fù)備份時被使用,非必要請勿刪除
#exec sp_dropextendedproc 'xp_dirtree' [刪除此項擴(kuò)展后,將無法新建或附加數(shù)據(jù)庫]
#exec sp_dropextendedproc 'Xp_regread' [刪除此項擴(kuò)展后, 還原數(shù)據(jù)庫輔助]
#exec sp_dropextendedproc 'xp_fixeddrives' [刪除此項擴(kuò)展后,將無法還原數(shù)據(jù)庫]
相關(guān)文章
局域網(wǎng)共享安全方式之用局域網(wǎng)文件共享系統(tǒng)實現(xiàn)共享文件夾安全設(shè)置
現(xiàn)在很多單位都有文件服務(wù)器,經(jīng)常會共享文件讓局域網(wǎng)用戶訪問。那么,如何才能保護(hù)局域網(wǎng)內(nèi)共享文件夾的安全性呢?下面通過本文給大家分享局域網(wǎng)共享安全方式之用局域網(wǎng)文2017-05-11- 這篇文章主要介紹了IIS的FastCGI漏洞處理方法,需要的朋友可以參考下2017-04-30
IIS PHP fastcgi模式 pathinfo取值錯誤任意代碼執(zhí)行漏洞修復(fù)方法
這篇文章主要介紹了PHP fastcgi模式 pathinfo取值錯誤任意代碼執(zhí)行漏洞,需要的朋友可以參考下2017-04-30- IIS短文件名泄露漏洞,IIS上實現(xiàn)上存在文件枚舉漏洞,攻擊者可利用此漏洞枚舉獲取服務(wù)器根目錄中的文件,這里為大家分享一下安裝方法,需要的朋友可以參考下2017-04-23
用mcafee麥咖啡設(shè)置服務(wù)器基本用戶安全(防止新建用戶與修改密碼)
這篇文章主要介紹了用麥咖啡設(shè)置服務(wù)器基本用戶安全(防止新建用戶與修改密碼),需要的朋友可以參考下2017-02-26- 這篇文章主要介紹了防范黑客入侵,關(guān)閉端口封鎖大門 黑客無法入侵的相關(guān)資料,需要的朋友可以參考下2016-10-31
現(xiàn)代網(wǎng)絡(luò)性能監(jiān)控工具應(yīng)具備何種技能?網(wǎng)絡(luò)與應(yīng)用程序監(jiān)控
大家都知道現(xiàn)在市場上的網(wǎng)絡(luò)性能監(jiān)控工具大有所在,這為現(xiàn)在的IT行業(yè)的人員提供了很多便利,幫助IT管理團(tuán)隊監(jiān)控網(wǎng)絡(luò)性能,并且?guī)椭鶬T管理人員確定系統(tǒng)性能的瓶頸所在,進(jìn)而2016-10-19- 雖然現(xiàn)在網(wǎng)絡(luò)很發(fā)達(dá),但對我們普通人而言,也就是10多年的上網(wǎng)歷史,好多人還沒意識到信息安全的重要性。那么如何保證自己的上網(wǎng)安全?下面小編為大家分享10條防范自救,一2016-10-12
- 這篇文章主要介紹了遠(yuǎn)離病毒 八項基本原則的相關(guān)資料,需要的朋友可以參考下2016-10-08
- 這篇文章主要介紹了Linux 防范病毒的方法的相關(guān)資料,需要的朋友可以參考下2016-10-08