主机参考:VPS测评参考推荐/专注分享VPS服务器优惠信息!若您是商家可以在本站进行投稿,查看详情!此外我们还提供软文收录、PayPal代付、广告赞助等服务,查看详情! |
我们发布的部分优惠活动文章可能存在时效性,购买时建议在本站搜索商家名称可查看相关文章充分了解该商家!若非中文页面可使用Edge浏览器同步翻译!PayPal代付/收录合作 |
因此,与服务器协作设置和阻止webshell是一种有效的方法。
应该说,一个小小的网络安全管理员将更改从Internet下载的网站程序的默认数据库路径。当然,有些管理员非常粗心。他们获得该程序并将其直接安装在自己的服务器上。他们甚至不删除文档,更不用说更改数据库路径了。这样,黑客就可以直接从源站点下载网站源程序,然后在本地测试中找到默认数据库,然后下载数据库读取用户信息和数据(一般采用MD5加密),找到管理门户登录获取webshell。还有一种情况是网站数据库的路径由于程序错误而暴露,那么如何防止这种情况发生呢?我们可以添加MDB的扩展映射。如下图所示:
打开IIS,添加MDB映射,并让MDB解析为无法下载的其他文件:“IIS属性&rdquo—“主目录&rdquo—“配置&rdquo—“映射&rdquo—“应用程序扩展”添加要应用解析的MDB文件。至于用于解析它的文件,您可以自己选择。只要你不能访问数据库文件。
这样做的好处是:1.只有当MDB后缀格式的数据库文件无法下载时;2适用于服务器上的所有MDB文件,这对虚拟主机管理员非常有用。
2、 阻止上传
对于上述配置,如果使用MSSQL数据库,只要存在注入点,您仍然可以使用注入工具猜测数据库。如果上传文件没有身份验证,我们可以直接上传ASP特洛伊木马并获取服务器的webshell。
对于上传,我们可以总结如下:可以上传的目录没有执行权限,可以执行的目录没有上传权限。Web程序通过IIS用户运行。只要我们给IIS用户一个具有写权限的特定上传目录,然后删除该目录的脚本执行权限,就可以防止入侵者通过上传获取webshell。配置方式:首先在IIS的web目录中,打开权限页签,只给IIS用户读取和列出目录的权限,然后进入上传文件保存和数据库存储的目录,给IIS用户添加写入权限,最后添加“属性&rdquo—“执行许可”选项“纯脚本”更改为“无”只是见下图
最后,在设置上述权限时,必须注意设置父目录的继承。避免设置无效。
为了防御MSSQL数据库,我们应该首先从数据库连接帐户开始。不要对数据库使用SA帐户。使用SA帐户连接到数据库对服务器来说是一场灾难。通常,您可以使用dB_u,所有者权限帐户连接到数据库。如果它能正常运行,公共用户是最安全的。在设置dbo权限以连接数据库后,入侵者只能通过猜测用户名和密码或差异备份来获取webshell。对于前者,我们可以通过加密和修改管理后台的默认登录地址进行防御。对于差异备份,我们知道其条件是具有备份权限并知道web目录。要查找web目录,我们通常通过遍历目录或直接读取注册表进行搜索。这两种无路径方法中的哪一种使用XP_u;regrad和XP_uudirtree有两个扩展存储过程。我们只需要删除这两个扩展存储过程。当然,我们也可以一起删除相应的DLL文件。
但是,如果web目录由于程序错误而公开,则没有办法。因此,我们必须降低帐户的权限,因此无法完成备份操作。具体操作如下:在该科目的属性中—在数据库访问选项中,您只需要选择相应的数据库并授予它dbo权限。不要在其他数据库上操作。然后转到数据库—属性—权限删除用户备份和备份日志的权限,使入侵者无法通过差异备份获得webshell。
以上就是主机参考分享的关于 服务器有效地设置图形和文本方法以防止Web入侵 的内容,部分内容来源自网络,不代表本站观点。
转载请注明:https://zhujicankao.com/65098.html
这几篇文章你可能也喜欢:
- 应用合并函数处理数据库字段中的缺失值(数据库默认值代码)
- 跨数据库平台应用中Coalesce函数的兼容性分析(数据库跨库查询)
- 如何保证GETDATE函数在不同数据库中的兼容性
- phpcms可以使用sql语句吗(php操作sql server)
- 如何在SQL中使用months_between
本文由主机参考刊发,转载请注明:服务器有效地设置图形和文本方法以防止Web入侵 https://zhujicankao.com/65098.html
评论前必须登录!
注册