分享幾個(gè)WebSite網(wǎng)站防黑經(jīng)驗(yàn)
發(fā)布時(shí)間:2011-08-19 13:36:36 作者:佚名
我要評(píng)論
分享幾個(gè)WebSite網(wǎng)站防黑經(jīng)驗(yàn),站長(zhǎng)朋友可以參考下。
1 .設(shè)置嚴(yán)密權(quán)限
上傳目錄只給寫(xiě)入、讀取權(quán)限絕對(duì)不能給執(zhí)行權(quán)限
每個(gè)網(wǎng)站W(wǎng)ebSite使用獨(dú)立用戶(hù)名和密碼權(quán)限設(shè)置為Guest
命令: net localgroup users myweb /del
設(shè)置MSSQL、Apache、MySQL以Guest權(quán)限運(yùn)行:在運(yùn)行中打:service.msc選擇相應(yīng)服務(wù)以個(gè)Guest權(quán)限賬戶(hù)運(yùn)行
2.防止SQL注入
以前用通用防注入模塊后來(lái)在多次和黑客血和淚較量中我明白了通用防注入模塊是沒(méi)用如果人家CC我網(wǎng)站W(wǎng)ebSite通用防注入模塊會(huì)讓自己網(wǎng)站W(wǎng)ebSite卡死??!
使用專(zhuān)門(mén)Web應(yīng)用防火墻是個(gè)比較明智選擇硬件防火墻動(dòng)輒就是幾十萬(wàn)我沒(méi)那么多錢(qián)那不是俺們能用起俺還是喜歡用免費(fèi)軟件Software“銥迅網(wǎng)站W(wǎng)ebSite防火墻”標(biāo)準(zhǔn)版可以注冊(cè)后免費(fèi)獲得
3.防止IIS 6.0 0day攻擊
0day 的:
IIS致命傷很多網(wǎng)站W(wǎng)ebSite都是這樣被黑客入侵:黑客建立個(gè)叫aaa.asp目錄然后在aaa.asp目錄里面放個(gè)圖片木馬黑客訪問(wèn)aaa.asp/xxx.jpg就能訪問(wèn)木馬了
0day的 2:
黑客上傳aaa.asp;bbb,jpg這樣文件到服務(wù)器中這可不是jpg啊IIS 6會(huì)在分號(hào)地方截?cái)喟裫pg當(dāng)asp執(zhí)行
解決方案1:編碼時(shí)候禁止目錄中包含” . “號(hào)和文件名中包含” ; “號(hào)
解決方案2:如果網(wǎng)站W(wǎng)ebSite已經(jīng)用戶(hù)過(guò)多不能修改代碼了可以考慮前面提到銥迅網(wǎng)站W(wǎng)ebSite防火墻
4.檢測(cè)黑客攻擊痕跡
1).檢測(cè)sht后門(mén):
遠(yuǎn)程3389連接連續(xù)按Sht鍵5次如果沒(méi)有跳出粘滯鍵菜單介紹說(shuō)明被安裝后門(mén)了在windows文件夾中搜索hc.exe 并刪除的
2).查看Document and Settings目錄
如果發(fā)現(xiàn)有可疑用戶(hù)文件夾介紹說(shuō)明就被黑客入侵了
5.刪除危險(xiǎn)組件
1).刪除Wscript
regsvr32/u C:\windows\32\wshom.ocx
del C:\windows\32\wshom.ocx
regsvr32/u C:\windows\system32\shell32.dll
del C:\windows\system32\shell32.dll
2).刪除MSSQL危險(xiǎn)存儲(chǔ)過(guò)程
MS SQL SERVER2000
使用系統(tǒng)帳戶(hù)登陸查詢(xún)分析器
運(yùn)行以下腳本
use master
exec sp_dropextendedproc 'xp_cmdshell'
exec sp_dropextendedproc 'xp_enumgroups'
exec sp_dropextendedproc 'xp_loginconfig'
exec sp_dropextendedproc 'xp_enumerrorlogs'
exec sp_dropextendedproc 'xp_getfiledetails'
exec sp_dropextendedproc 'Sp_OACreate'
exec sp_dropextendedproc 'Sp_OADestroy'
exec sp_dropextendedproc 'Sp_OAGetErrorInfo'
exec sp_dropextendedproc 'Sp_OAGetProperty'
exec sp_dropextendedproc 'Sp_OAMethod'
exec sp_dropextendedproc 'Sp_OASetProperty'
exec sp_dropextendedproc 'Sp_OAStop'
exec sp_dropextendedproc 'xp_regaddmulti'
exec sp_dropextendedproc 'xp_regdeletekey'
exec sp_dropextendedproc 'xp_regdeletevalue'
exec sp_dropextendedproc 'xp_regenumvalues'
exec sp_dropextendedproc 'xp_regremovemulti'
exec sp_dropextendedproc 'xp_regwrite'
drop procedure sp_makewebtask
go
刪除所有危險(xiǎn)擴(kuò)展.
exec sp_dropextendedproc 'xp_cmdshell' [刪除此項(xiàng)擴(kuò)展后,將無(wú)法遠(yuǎn)程連接數(shù)據(jù)庫(kù)]
以下3個(gè)存儲(chǔ)過(guò)程會(huì)在SQL SERVER恢復(fù)備份時(shí)被使用,非必要請(qǐng)勿刪除
#exec sp_dropextendedproc 'xp_dirtree' [刪除此項(xiàng)擴(kuò)展后,將無(wú)法新建或附加數(shù)據(jù)庫(kù)]
#exec sp_dropextendedproc 'Xp_regread' [刪除此項(xiàng)擴(kuò)展后, 還原數(shù)據(jù)庫(kù)輔助]
#exec sp_dropextendedproc 'xp_fixeddrives' [刪除此項(xiàng)擴(kuò)展后,將無(wú)法還原數(shù)據(jù)庫(kù)]
上傳目錄只給寫(xiě)入、讀取權(quán)限絕對(duì)不能給執(zhí)行權(quán)限
每個(gè)網(wǎng)站W(wǎng)ebSite使用獨(dú)立用戶(hù)名和密碼權(quán)限設(shè)置為Guest
命令: net localgroup users myweb /del
設(shè)置MSSQL、Apache、MySQL以Guest權(quán)限運(yùn)行:在運(yùn)行中打:service.msc選擇相應(yīng)服務(wù)以個(gè)Guest權(quán)限賬戶(hù)運(yùn)行
2.防止SQL注入
以前用通用防注入模塊后來(lái)在多次和黑客血和淚較量中我明白了通用防注入模塊是沒(méi)用如果人家CC我網(wǎng)站W(wǎng)ebSite通用防注入模塊會(huì)讓自己網(wǎng)站W(wǎng)ebSite卡死??!
使用專(zhuān)門(mén)Web應(yīng)用防火墻是個(gè)比較明智選擇硬件防火墻動(dòng)輒就是幾十萬(wàn)我沒(méi)那么多錢(qián)那不是俺們能用起俺還是喜歡用免費(fèi)軟件Software“銥迅網(wǎng)站W(wǎng)ebSite防火墻”標(biāo)準(zhǔn)版可以注冊(cè)后免費(fèi)獲得
3.防止IIS 6.0 0day攻擊
0day 的:
IIS致命傷很多網(wǎng)站W(wǎng)ebSite都是這樣被黑客入侵:黑客建立個(gè)叫aaa.asp目錄然后在aaa.asp目錄里面放個(gè)圖片木馬黑客訪問(wèn)aaa.asp/xxx.jpg就能訪問(wèn)木馬了
0day的 2:
黑客上傳aaa.asp;bbb,jpg這樣文件到服務(wù)器中這可不是jpg啊IIS 6會(huì)在分號(hào)地方截?cái)喟裫pg當(dāng)asp執(zhí)行
解決方案1:編碼時(shí)候禁止目錄中包含” . “號(hào)和文件名中包含” ; “號(hào)
解決方案2:如果網(wǎng)站W(wǎng)ebSite已經(jīng)用戶(hù)過(guò)多不能修改代碼了可以考慮前面提到銥迅網(wǎng)站W(wǎng)ebSite防火墻
4.檢測(cè)黑客攻擊痕跡
1).檢測(cè)sht后門(mén):
遠(yuǎn)程3389連接連續(xù)按Sht鍵5次如果沒(méi)有跳出粘滯鍵菜單介紹說(shuō)明被安裝后門(mén)了在windows文件夾中搜索hc.exe 并刪除的
2).查看Document and Settings目錄
如果發(fā)現(xiàn)有可疑用戶(hù)文件夾介紹說(shuō)明就被黑客入侵了
5.刪除危險(xiǎn)組件
1).刪除Wscript
復(fù)制代碼
代碼如下:regsvr32/u C:\windows\32\wshom.ocx
del C:\windows\32\wshom.ocx
regsvr32/u C:\windows\system32\shell32.dll
del C:\windows\system32\shell32.dll
2).刪除MSSQL危險(xiǎn)存儲(chǔ)過(guò)程
MS SQL SERVER2000
使用系統(tǒng)帳戶(hù)登陸查詢(xún)分析器
運(yùn)行以下腳本
復(fù)制代碼
代碼如下:use master
exec sp_dropextendedproc 'xp_cmdshell'
exec sp_dropextendedproc 'xp_enumgroups'
exec sp_dropextendedproc 'xp_loginconfig'
exec sp_dropextendedproc 'xp_enumerrorlogs'
exec sp_dropextendedproc 'xp_getfiledetails'
exec sp_dropextendedproc 'Sp_OACreate'
exec sp_dropextendedproc 'Sp_OADestroy'
exec sp_dropextendedproc 'Sp_OAGetErrorInfo'
exec sp_dropextendedproc 'Sp_OAGetProperty'
exec sp_dropextendedproc 'Sp_OAMethod'
exec sp_dropextendedproc 'Sp_OASetProperty'
exec sp_dropextendedproc 'Sp_OAStop'
exec sp_dropextendedproc 'xp_regaddmulti'
exec sp_dropextendedproc 'xp_regdeletekey'
exec sp_dropextendedproc 'xp_regdeletevalue'
exec sp_dropextendedproc 'xp_regenumvalues'
exec sp_dropextendedproc 'xp_regremovemulti'
exec sp_dropextendedproc 'xp_regwrite'
drop procedure sp_makewebtask
go
刪除所有危險(xiǎn)擴(kuò)展.
exec sp_dropextendedproc 'xp_cmdshell' [刪除此項(xiàng)擴(kuò)展后,將無(wú)法遠(yuǎn)程連接數(shù)據(jù)庫(kù)]
以下3個(gè)存儲(chǔ)過(guò)程會(huì)在SQL SERVER恢復(fù)備份時(shí)被使用,非必要請(qǐng)勿刪除
#exec sp_dropextendedproc 'xp_dirtree' [刪除此項(xiàng)擴(kuò)展后,將無(wú)法新建或附加數(shù)據(jù)庫(kù)]
#exec sp_dropextendedproc 'Xp_regread' [刪除此項(xiàng)擴(kuò)展后, 還原數(shù)據(jù)庫(kù)輔助]
#exec sp_dropextendedproc 'xp_fixeddrives' [刪除此項(xiàng)擴(kuò)展后,將無(wú)法還原數(shù)據(jù)庫(kù)]
相關(guān)文章

局域網(wǎng)共享安全方式之用局域網(wǎng)文件共享系統(tǒng)實(shí)現(xiàn)共享文件夾安全設(shè)置
現(xiàn)在很多單位都有文件服務(wù)器,經(jīng)常會(huì)共享文件讓局域網(wǎng)用戶(hù)訪問(wèn)。那么,如何才能保護(hù)局域網(wǎng)內(nèi)共享文件夾的安全性呢?下面通過(guò)本文給大家分享局域網(wǎng)共享安全方式之用局域網(wǎng)文2017-05-11- 這篇文章主要介紹了IIS的FastCGI漏洞處理方法,需要的朋友可以參考下2017-04-30
IIS PHP fastcgi模式 pathinfo取值錯(cuò)誤任意代碼執(zhí)行漏洞修復(fù)方法
這篇文章主要介紹了PHP fastcgi模式 pathinfo取值錯(cuò)誤任意代碼執(zhí)行漏洞,需要的朋友可以參考下2017-04-30- IIS短文件名泄露漏洞,IIS上實(shí)現(xiàn)上存在文件枚舉漏洞,攻擊者可利用此漏洞枚舉獲取服務(wù)器根目錄中的文件,這里為大家分享一下安裝方法,需要的朋友可以參考下2017-04-23
用mcafee麥咖啡設(shè)置服務(wù)器基本用戶(hù)安全(防止新建用戶(hù)與修改密碼)
這篇文章主要介紹了用麥咖啡設(shè)置服務(wù)器基本用戶(hù)安全(防止新建用戶(hù)與修改密碼),需要的朋友可以參考下2017-02-26防范黑客入侵,關(guān)閉端口封鎖大門(mén) 黑客無(wú)法入侵
這篇文章主要介紹了防范黑客入侵,關(guān)閉端口封鎖大門(mén) 黑客無(wú)法入侵的相關(guān)資料,需要的朋友可以參考下2016-10-31現(xiàn)代網(wǎng)絡(luò)性能監(jiān)控工具應(yīng)具備何種技能?網(wǎng)絡(luò)與應(yīng)用程序監(jiān)控
大家都知道現(xiàn)在市場(chǎng)上的網(wǎng)絡(luò)性能監(jiān)控工具大有所在,這為現(xiàn)在的IT行業(yè)的人員提供了很多便利,幫助IT管理團(tuán)隊(duì)監(jiān)控網(wǎng)絡(luò)性能,并且?guī)椭鶬T管理人員確定系統(tǒng)性能的瓶頸所在,進(jìn)而2016-10-19- 雖然現(xiàn)在網(wǎng)絡(luò)很發(fā)達(dá),但對(duì)我們普通人而言,也就是10多年的上網(wǎng)歷史,好多人還沒(méi)意識(shí)到信息安全的重要性。那么如何保證自己的上網(wǎng)安全?下面小編為大家分享10條防范自救,一2016-10-12
- 這篇文章主要介紹了遠(yuǎn)離病毒 八項(xiàng)基本原則的相關(guān)資料,需要的朋友可以參考下2016-10-08
- 這篇文章主要介紹了Linux 防范病毒的方法的相關(guān)資料,需要的朋友可以參考下2016-10-08


