防護(hù)網(wǎng)站服務(wù)器安全的五個(gè)技巧經(jīng)驗(yàn)
保護(hù)網(wǎng)站安全需遵循一下幾點(diǎn):
一、設(shè)置嚴(yán)密的權(quán)限。
上傳的目錄只給寫入、讀取權(quán)限,絕對不能給執(zhí)行的權(quán)限。
每個(gè)網(wǎng)站使用獨(dú)立的用戶名和密碼,權(quán)限設(shè)置為Guest。
命令: net localgroup users myweb /
設(shè)置MSSQL、Apache、MySQL以Guest權(quán)限運(yùn)行:在運(yùn)行中打:service.msc,選擇相應(yīng)的服務(wù),以一個(gè)Guest權(quán)限的賬戶運(yùn)行。
二、防止SQL注入
以前用的通用防注入模塊,后來在多次與黑客血與淚的較量中。明白了通用防注入模塊是沒用的,如果人家CC我的網(wǎng)站,通用防注入模塊會讓自己網(wǎng)站卡死!!
使用專門的Web應(yīng)用防火墻是個(gè)比較明智的選擇。
三、防止IIS 6.0 的0day攻擊
0day 之一:
IIS的致命傷,很多網(wǎng)站都是這樣被黑客入侵的:黑客建立一個(gè)叫aaa.asp的目錄,然后在aaa.asp的目錄里面放一個(gè)圖片木馬,黑客訪問aaa.asp/xxx.jpg就能訪問木馬了。
0day之二:
黑客上傳aaa.asp;bbb,jpg這樣的文件到服務(wù)器中,這可不是jpg啊,IIS 6會在分號的地方截?cái),?/SPAN>jpg當(dāng)asp執(zhí)行的
解決方案1:編碼的時(shí)候禁止目錄中包含“ . ”號和文件名中包含“ ; ”號
解決方案2:如果網(wǎng)站已經(jīng)用戶過多,不能修改代碼了,可以考慮前面提到的銥迅網(wǎng)站防火墻。
四、檢測黑客攻擊痕跡
1.檢測shift后門:
遠(yuǎn)程3389連接,連續(xù)按Shift鍵5次,如果沒有跳出粘滯鍵菜單,說明被安裝后門了。在windows文件夾中,搜索sethc.exe 并刪除之。
2.查看Document and Settings目錄
如果發(fā)現(xiàn)有可疑用戶的文件夾,說明就被黑客入侵了。
五、刪除危險(xiǎn)組件
1.刪除Wscript
regsvr32/u C:\windows\System32\wshom.ocx
regsvr32/u C:\windows\system32\shell32.dll
2.刪除MSSQL危險(xiǎn)存儲過程
MS SQL SERVER2000
使用系統(tǒng)帳戶登陸查詢分析器
運(yùn)行以下腳本
use master
exec sp_dropextendedproc 'xp_cmdshell'
exec sp_dropextendedproc 'xp_enumgroups'
exec sp_dropextendedproc 'xp_loginconfig'
exec sp_dropextendedproc 'xp_enumerrorlogs'
exec sp_dropextendedproc 'xp_getfiledetails'
exec sp_dropextendedproc 'Sp_OACreate'
exec sp_dropextendedproc 'Sp_OADestroy'
exec sp_dropextendedproc 'Sp_OAGetErrorInfo'
exec sp_dropextendedproc 'Sp_OAGetProperty'
exec sp_dropextendedproc 'Sp_OAMethod'
exec sp_dropextendedproc 'Sp_OASetProperty'
exec sp_dropextendedproc 'Sp_OAStop'
exec sp_dropextendedproc 'xp_regaddmultistring'
exec sp_dropextendedproc 'xp_regdeletekey'
exec sp_dropextendedproc 'xp_regdeletevalue'
exec sp_dropextendedproc 'xp_regenumvalues'
exec sp_dropextendedproc 'xp_regremovemultistring'
exec sp_dropextendedproc 'xp_regwrite'
drop procedure sp_makewebtask
go
刪除所有危險(xiǎn)的擴(kuò)展。
exec sp_dropextendedproc 'xp_cmdshell' [刪除此項(xiàng)擴(kuò)展后,將無法遠(yuǎn)程連接數(shù)據(jù)庫]
以下3個(gè)存儲過程會在SQL SERVER恢復(fù)備份時(shí)被使用,非必要請勿刪除
#exec sp_dropextendedproc 'xp_dirtree' [刪除此項(xiàng)擴(kuò)展后,將無法新建或附加數(shù)據(jù)庫]
#exec sp_dropextendedproc 'Xp_regread' [刪除此項(xiàng)擴(kuò)展后, 還原數(shù)據(jù)庫輔助]
#exec sp_dropextendedproc 'xp_fixeddrives' [刪除此項(xiàng)擴(kuò)展后,將無法還原數(shù)據(jù)庫]