1 .設(shè)置嚴(yán)密權(quán)限 上傳目錄只給寫(xiě)入、讀取權(quán)限絕對(duì)不能給執(zhí)行權(quán)限 每個(gè)網(wǎng)站W(wǎng)ebSite使用獨(dú)立用戶(hù)名和密碼權(quán)限設(shè)置為Guest 命令: net localgroup users myweb /del 設(shè)置MSSQL、Apache、MySQL以Guest權(quán)限運(yùn)行:在運(yùn)行中打:service.msc選擇相應(yīng)服務(wù)以個(gè)Guest權(quán)限賬戶(hù)運(yùn)行 2.防止SQL注入 以前用通用防注入模塊后來(lái)在多次和黑客血和淚較量中我明白了通用防注入模塊是沒(méi)用如果人家CC我網(wǎng)站W(wǎng)ebSite通用防注入模塊會(huì)讓自己網(wǎng)站W(wǎng)ebSite卡死! 使用專(zhuān)門(mén)Web應(yīng)用防火墻是個(gè)比較明智選擇硬件防火墻動(dòng)輒就是幾十萬(wàn)我沒(méi)那么多錢(qián)那不是俺們能用起俺還是喜歡用免費(fèi)軟件Software“銥迅網(wǎng)站W(wǎng)ebSite防火墻”標(biāo)準(zhǔn)版可以注冊(cè)后免費(fèi)獲得 3.防止IIS 6.0 0day攻擊 0day 的: IIS致命傷很多網(wǎng)站W(wǎng)ebSite都是這樣被黑客入侵:黑客建立個(gè)叫aaa.asp目錄然后在aaa.asp目錄里面放個(gè)圖片木馬黑客訪問(wèn)aaa.asp/xxx.jpg就能訪問(wèn)木馬了 0day的 2: 黑客上傳aaa.asp;bbb,jpg這樣文件到服務(wù)器中這可不是jpg啊IIS 6會(huì)在分號(hào)地方截?cái)喟裫pg當(dāng)asp執(zhí)行 解決方案1:編碼時(shí)候禁止目錄中包含” . “號(hào)和文件名中包含” ; “號(hào) 解決方案2:如果網(wǎng)站W(wǎng)ebSite已經(jīng)用戶(hù)過(guò)多不能修改代碼了可以考慮前面提到銥迅網(wǎng)站W(wǎng)ebSite防火墻 4.檢測(cè)黑客攻擊痕跡 1).檢測(cè)sht后門(mén): 遠(yuǎn)程3389連接連續(xù)按Sht鍵5次如果沒(méi)有跳出粘滯鍵菜單介紹說(shuō)明被安裝后門(mén)了在windows文件夾中搜索hc.exe 并刪除的 2).查看Document and Settings目錄 如果發(fā)現(xiàn)有可疑用戶(hù)文件夾介紹說(shuō)明就被黑客入侵了 5.刪除危險(xiǎn)組件 1).刪除Wscript 代碼如下: regsvr32/u C:\windows\32\wshom.ocx del C:\windows\32\wshom.ocx regsvr32/u C:\windows\system32\shell32.dll del C:\windows\system32\shell32.dll 2).刪除MSSQL危險(xiǎn)存儲(chǔ)過(guò)程 MS SQL SERVER2000 使用系統(tǒng)帳戶(hù)登陸查詢(xún)分析器 運(yùn)行以下腳本 代碼如下: use master exec sp_dropextendedproc 'xp_cmdshell' exec sp_dropextendedproc 'xp_enumgroups' exec sp_dropextendedproc 'xp_loginconfig' exec sp_dropextendedproc 'xp_enumerrorlogs' exec sp_dropextendedproc 'xp_getfiledetails' exec sp_dropextendedproc 'Sp_OACreate' exec sp_dropextendedproc 'Sp_OADestroy' exec sp_dropextendedproc 'Sp_OAGetErrorInfo' exec sp_dropextendedproc 'Sp_OAGetProperty' exec sp_dropextendedproc 'Sp_OAMethod' exec sp_dropextendedproc 'Sp_OASetProperty' exec sp_dropextendedproc 'Sp_OAStop' exec sp_dropextendedproc 'xp_regaddmulti' exec sp_dropextendedproc 'xp_regdeletekey' exec sp_dropextendedproc 'xp_regdeletevalue' exec sp_dropextendedproc 'xp_regenumvalues' exec sp_dropextendedproc 'xp_regremovemulti' exec sp_dropextendedproc 'xp_regwrite' drop procedure sp_makewebtask go 刪除所有危險(xiǎn)擴(kuò)展. exec sp_dropextendedproc 'xp_cmdshell' [刪除此項(xiàng)擴(kuò)展后,將無(wú)法遠(yuǎn)程連接數(shù)據(jù)庫(kù)] 以下3個(gè)存儲(chǔ)過(guò)程會(huì)在SQL SERVER恢復(fù)備份時(shí)被使用,非必要請(qǐng)勿刪除 #exec sp_dropextendedproc 'xp_dirtree' [刪除此項(xiàng)擴(kuò)展后,將無(wú)法新建或附加數(shù)據(jù)庫(kù)] #exec sp_dropextendedproc 'Xp_regread' [刪除此項(xiàng)擴(kuò)展后, 還原數(shù)據(jù)庫(kù)輔助] #exec sp_dropextendedproc 'xp_fixeddrives' [刪除此項(xiàng)擴(kuò)展后,將無(wú)法還原數(shù)據(jù)庫(kù)] |
免責(zé)聲明:本站部分文章和圖片均來(lái)自用戶(hù)投稿和網(wǎng)絡(luò)收集,旨在傳播知識(shí),文章和圖片版權(quán)歸原作者及原出處所有,僅供學(xué)習(xí)與參考,請(qǐng)勿用于商業(yè)用途,如果損害了您的權(quán)利,請(qǐng)聯(lián)系我們及時(shí)修正或刪除。謝謝!
始終以前瞻性的眼光聚焦站長(zhǎng)、創(chuàng)業(yè)、互聯(lián)網(wǎng)等領(lǐng)域,為您提供最新最全的互聯(lián)網(wǎng)資訊,幫助站長(zhǎng)轉(zhuǎn)型升級(jí),為互聯(lián)網(wǎng)創(chuàng)業(yè)者提供更加優(yōu)質(zhì)的創(chuàng)業(yè)信息和品牌營(yíng)銷(xiāo)服務(wù),與站長(zhǎng)一起進(jìn)步!讓互聯(lián)網(wǎng)創(chuàng)業(yè)者不再孤獨(dú)!
掃一掃,關(guān)注站長(zhǎng)網(wǎng)微信