ASP.NET ASPXSpy安全設(shè)置的防御方法(終極和一般防御)
發(fā)布時(shí)間:2012-05-11 11:02:28 作者:佚名
我要評論

終極防御(CmdShell、IIS Spy、Process、Services、UserInfo、SysInfo、RegShell)可能影響個(gè)別網(wǎng)站正常運(yùn)行,請測試網(wǎng)站無問題再正式使用這方法。
終極防御(CmdShell、IIS Spy、Process、Services、UserInfo、SysInfo、RegShell)
可能影響個(gè)別網(wǎng)站正常運(yùn)行,請測試網(wǎng)站無問題再正式使用這方法。
網(wǎng)站ASP.NET version切換成2.0.50727
C:\WINDOWS\Microsoft.NET\Framework\v2.0.50727\CONFIG\web.config
<location allowOverride="true"> 修改成 <location allowOverride="false">
<trust level="Full" originUrl="" /> 修改成 <trust level="High" originUrl="" />
C:\WINDOWS\Microsoft.NET\Framework\v2.0.50727\CONFIG\web_hightrust.config
刪除 <SecurityClass Name="RegistryPermission" Description="System.Security.Permissions.RegistryPermission, mscorlib, Version=2.0.0.0, Culture=neutral, PublicKeyToken=b77a5c561934e089"/>
----------------------------------------------------------------------------
----------------------------------------------------------------------------
一般防御(以下方法還沒辦法禁用Process、RegShell,經(jīng)了解星外虛擬主機(jī)管理系統(tǒng)也沒有禁掉)
1、禁止跨站、Services(4也可行)
為每個(gè)網(wǎng)站新建一個(gè)系統(tǒng)用戶如web_xxx,只屬于Guests組、IIS_WPG組。
新建網(wǎng)站文件夾xxx,加入web_xxx權(quán)限。
新建應(yīng)用程序池xxx,屬性-標(biāo)識(shí)-配置,輸入web_xxx賬戶密碼。
新建網(wǎng)站xxx,屬性-主目錄-應(yīng)用程序池,選擇xxx。屬性-主目錄-目錄安全性-編輯,輸入web_xxx賬戶密碼。
2、禁止CmdShell
原理:文件夾 給運(yùn)行權(quán)限就不給寫入權(quán)限、給寫入權(quán)限就不給運(yùn)行權(quán)限。
設(shè)置權(quán)限時(shí)必須應(yīng)用到所有子目錄。
網(wǎng)站文件夾配置權(quán)限如圖
可能影響個(gè)別網(wǎng)站正常運(yùn)行,請測試網(wǎng)站無問題再正式使用這方法。
網(wǎng)站ASP.NET version切換成2.0.50727
C:\WINDOWS\Microsoft.NET\Framework\v2.0.50727\CONFIG\web.config
<location allowOverride="true"> 修改成 <location allowOverride="false">
<trust level="Full" originUrl="" /> 修改成 <trust level="High" originUrl="" />
C:\WINDOWS\Microsoft.NET\Framework\v2.0.50727\CONFIG\web_hightrust.config
刪除 <SecurityClass Name="RegistryPermission" Description="System.Security.Permissions.RegistryPermission, mscorlib, Version=2.0.0.0, Culture=neutral, PublicKeyToken=b77a5c561934e089"/>
----------------------------------------------------------------------------
----------------------------------------------------------------------------
一般防御(以下方法還沒辦法禁用Process、RegShell,經(jīng)了解星外虛擬主機(jī)管理系統(tǒng)也沒有禁掉)
1、禁止跨站、Services(4也可行)
為每個(gè)網(wǎng)站新建一個(gè)系統(tǒng)用戶如web_xxx,只屬于Guests組、IIS_WPG組。
新建網(wǎng)站文件夾xxx,加入web_xxx權(quán)限。
新建應(yīng)用程序池xxx,屬性-標(biāo)識(shí)-配置,輸入web_xxx賬戶密碼。
新建網(wǎng)站xxx,屬性-主目錄-應(yīng)用程序池,選擇xxx。屬性-主目錄-目錄安全性-編輯,輸入web_xxx賬戶密碼。
2、禁止CmdShell
原理:文件夾 給運(yùn)行權(quán)限就不給寫入權(quán)限、給寫入權(quán)限就不給運(yùn)行權(quán)限。
設(shè)置權(quán)限時(shí)必須應(yīng)用到所有子目錄。
網(wǎng)站文件夾配置權(quán)限如圖

一般大部分默認(rèn)系統(tǒng)盤的文件夾,web_xxx沒有寫入權(quán)限,所以只需修改部分文件夾。
同時(shí),自己新建的文件夾或者軟件安裝生成的文件夾都需要檢查、按"原理"修改。
以下為部分可寫可執(zhí)行文件夾
C:\Inetpub
C:\RECYCLER
C:\wmpub
C:\php
C:\Documents and Settings\All Users\Application Data\
C:\Documents and Settings\All Users\Documents\
C:\WINDOWS\Temp\
C:\WINDOWS\IIS Temporary Compressed Files
C:\WINDOWS\system32\MicrosoftPassport
C:\WINDOWS\Microsoft.NET\Framework\v1.1.4322\Temporary ASP.NET Files
C:\WINDOWS\Microsoft.NET\Framework\v2.0.50727\Temporary ASP.NET Files
C:\WINDOWS\system32\inetsrv\ASP Compiled Templates
C:\Program Files\Zend\ZendOptimizer-3.3.0
至少取消非Administrators組的運(yùn)行權(quán)限,至于讓不讓寫入,自由發(fā)揮。
另外再用ScanRegFindWrite.aspx掃描是否還有其他可寫文件夾,如果有,再判斷這些可寫文件夾是否有執(zhí)行權(quán)限,如果有,去掉執(zhí)行權(quán)限。
3、禁止IIS Spy
C:\WINDOWS\system32\activeds.tlb
只給予Administrators組、SYSTEM組“完全控制”,其余用戶組刪掉,重啟IIS生效。
4、禁止Services(1也可行)、UserInfo、SysInfo
C:\WINDOWS\system32\wbem\wmiprvse.exe
只給予Administrators組、SYSTEM組“完全控制”,其余用戶組刪掉,重啟IIS生效
C:\WINDOWS\system32\activeds.tlb
只給予Administrators組、SYSTEM組“完全控制”,其余用戶組刪掉,重啟IIS生效。
4、禁止Services(1也可行)、UserInfo、SysInfo
C:\WINDOWS\system32\wbem\wmiprvse.exe
只給予Administrators組、SYSTEM組“完全控制”,其余用戶組刪掉,重啟IIS生效
相關(guān)文章
局域網(wǎng)共享安全方式之用局域網(wǎng)文件共享系統(tǒng)實(shí)現(xiàn)共享文件夾安全設(shè)置
現(xiàn)在很多單位都有文件服務(wù)器,經(jīng)常會(huì)共享文件讓局域網(wǎng)用戶訪問。那么,如何才能保護(hù)局域網(wǎng)內(nèi)共享文件夾的安全性呢?下面通過本文給大家分享局域網(wǎng)共享安全方式之用局域網(wǎng)文2017-05-11- 這篇文章主要介紹了IIS的FastCGI漏洞處理方法,需要的朋友可以參考下2017-04-30
IIS PHP fastcgi模式 pathinfo取值錯(cuò)誤任意代碼執(zhí)行漏洞修復(fù)方法
這篇文章主要介紹了PHP fastcgi模式 pathinfo取值錯(cuò)誤任意代碼執(zhí)行漏洞,需要的朋友可以參考下2017-04-30- IIS短文件名泄露漏洞,IIS上實(shí)現(xiàn)上存在文件枚舉漏洞,攻擊者可利用此漏洞枚舉獲取服務(wù)器根目錄中的文件,這里為大家分享一下安裝方法,需要的朋友可以參考下2017-04-23
用mcafee麥咖啡設(shè)置服務(wù)器基本用戶安全(防止新建用戶與修改密碼)
這篇文章主要介紹了用麥咖啡設(shè)置服務(wù)器基本用戶安全(防止新建用戶與修改密碼),需要的朋友可以參考下2017-02-26- 這篇文章主要介紹了防范黑客入侵,關(guān)閉端口封鎖大門 黑客無法入侵的相關(guān)資料,需要的朋友可以參考下2016-10-31
現(xiàn)代網(wǎng)絡(luò)性能監(jiān)控工具應(yīng)具備何種技能?網(wǎng)絡(luò)與應(yīng)用程序監(jiān)控
大家都知道現(xiàn)在市場上的網(wǎng)絡(luò)性能監(jiān)控工具大有所在,這為現(xiàn)在的IT行業(yè)的人員提供了很多便利,幫助IT管理團(tuán)隊(duì)監(jiān)控網(wǎng)絡(luò)性能,并且?guī)椭鶬T管理人員確定系統(tǒng)性能的瓶頸所在,進(jìn)而2016-10-19- 雖然現(xiàn)在網(wǎng)絡(luò)很發(fā)達(dá),但對我們普通人而言,也就是10多年的上網(wǎng)歷史,好多人還沒意識(shí)到信息安全的重要性。那么如何保證自己的上網(wǎng)安全?下面小編為大家分享10條防范自救,一2016-10-12
- 這篇文章主要介紹了遠(yuǎn)離病毒 八項(xiàng)基本原則的相關(guān)資料,需要的朋友可以參考下2016-10-08
- 這篇文章主要介紹了Linux 防范病毒的方法的相關(guān)資料,需要的朋友可以參考下2016-10-08