欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

WIN2003服務(wù)器安全配置終極技巧

 更新時間:2006年09月23日 00:00:00   作者:  

在默認情況下,我們一般給每個站點的web目錄的權(quán)限為IIS用戶的讀取和寫入,如圖:



但是我們現(xiàn)在為了將SQL注入,上傳漏洞全部都趕走,我們可以采取手動的方式進行細節(jié)性的策略設(shè)置。

1. 給web根目錄的IIS用戶只給讀權(quán)限。如圖:


  然后我們對響應(yīng)的uploadfiles/或其他需要存在上傳文件的目錄額外給寫的權(quán)限,并且在IIS里給這個目錄無腳本運行權(quán)限,這樣即使網(wǎng)站程序出現(xiàn)漏洞,入侵者也無法將asp木馬寫進目錄里去,呵呵, 不過沒這么簡單就防止住了攻擊,還有很多工作要完成。如果是MS-SQL數(shù)據(jù)庫的,就這樣也就OK了,但是Access的數(shù)據(jù)庫的話,其數(shù)據(jù)庫所在的目錄,或數(shù)據(jù)庫文件也得給寫權(quán)限,然后數(shù)據(jù)庫文件沒必要改成.asp的。這樣的后果大家也都知道了把,一旦你的數(shù)據(jù)庫路徑被暴露了,這個數(shù)據(jù)庫就是一個大木馬,夠可怕的。其實完全還是規(guī)矩點只用mdb后綴,這個目錄在IIS里不給執(zhí)行腳本權(quán)限。然后在IIS里加設(shè)置一個映射規(guī)律,如圖:






這里用任意一個dll文件來解析.mdb后綴名的映射,只要不用asp.dll來解析就可以了,這樣別人即使獲得了數(shù)據(jù)庫路徑也無法下載。這個方法可以說是防止數(shù)據(jù)庫被下載的終極解決辦法了。

相關(guān)文章

最新評論