首页 > 网络安全 > 安全教程

分享几个WebSite网站防黑经验

admin 安全教程 2022-02-17 00:54:21 网站防黑"
1 .设置严密权限
上传目录只给写入、读取权限绝对不能给执行权限
每个网站WebSite使用独立用户名和密码权限设置为Guest
命令: net localgroup users myweb /del
设置MSSQL、Apache、MySQL以Guest权限运行:在运行中打:service.msc选择相应服务以个Guest权限账户运行
2.防止SQL注入
以前用通用防注入模块后来在多次和黑客血和泪较量中我明白了通用防注入模块是没用如果人家CC我网站WebSite通用防注入模块会让自己网站WebSite卡死!!
使用专门Web应用防火墙是个比较明智选择硬件防火墙动辄就是几十万我没那么多钱那不是俺们能用起俺还是喜欢用免费软件Software“铱迅网站WebSite防火墙”标准版可以注册后免费获得
3.防止IIS 6.0 0day攻击
0day 的:
IIS致命伤很多网站WebSite都是这样被黑客入侵:黑客建立个叫aaa.asp目录然后在aaa.asp目录里面放个图片木马黑客访问aaa.asp/xxx.jpg就能访问木马了
0day的 2:
黑客上传aaa.asp;bbb,jpg这样文件到服务器中这可不是jpg啊IIS 6会在分号地方截断把jpg当asp执行
解决方案1:编码时候禁止目录中包含” . “号和文件名中包含” ; “号
解决方案2:如果网站WebSite已经用户过多不能修改代码了可以考虑前面提到铱迅网站WebSite防火墙
4.检测黑客攻击痕迹
1).检测sht后门:
远程3389连接连续按Sht键5次如果没有跳出粘滞键菜单介绍说明被安装后门了在windows文件夹中搜索hc.exe 并删除的
2).查看Document and Settings目录
如果发现有可疑用户文件夹介绍说明就被黑客入侵了
5.删除危险组件
1).删除Wscript

复制代码代码如下:
regsvr32/u C:\windows\32\wshom.ocx
del C:\windows\32\wshom.ocx
regsvr32/u C:\windows\system32\shell32.dll
del C:\windows\system32\shell32.dll

2).删除MSSQL危险存储过程
MS SQL SERVER2000
使用系统帐户登陆查询分析器
运行以下脚本

复制代码代码如下:
use master
exec sp_dropextendedproc 'xp_cmdshell'
exec sp_dropextendedproc 'xp_enumgroups'
exec sp_dropextendedproc 'xp_loginconfig'
exec sp_dropextendedproc 'xp_enumerrorlogs'
exec sp_dropextendedproc 'xp_getfiledetails'
exec sp_dropextendedproc 'Sp_OACreate'
exec sp_dropextendedproc 'Sp_OADestroy'
exec sp_dropextendedproc 'Sp_OAGetErrorInfo'
exec sp_dropextendedproc 'Sp_OAGetProperty'
exec sp_dropextendedproc 'Sp_OAMethod'
exec sp_dropextendedproc 'Sp_OASetProperty'
exec sp_dropextendedproc 'Sp_OAStop'
exec sp_dropextendedproc 'xp_regaddmulti'
exec sp_dropextendedproc 'xp_regdeletekey'
exec sp_dropextendedproc 'xp_regdeletevalue'
exec sp_dropextendedproc 'xp_regenumvalues'
exec sp_dropextendedproc 'xp_regremovemulti'
exec sp_dropextendedproc 'xp_regwrite'
drop procedure sp_makewebtask
go

删除所有危险扩展.
exec sp_dropextendedproc 'xp_cmdshell' [删除此项扩展后,将无法远程连接数据库]
以下3个存储过程会在SQL SERVER恢复备份时被使用,非必要请勿删除
#exec sp_dropextendedproc 'xp_dirtree' [删除此项扩展后,将无法新建或附加数据库]
#exec sp_dropextendedproc 'Xp_regread' [删除此项扩展后, 还原数据库辅助]
#exec sp_dropextendedproc 'xp_fixeddrives' [删除此项扩展后,将无法还原数据库]
版权声明

本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。
本文地址:/websafe/anquanjiaocheng/147511.html

留言与评论(共有 0 条评论)
   
验证码:

潘少俊衡

| 桂ICP备2023010378号-4

Powered By EmpireCMS

爱享小站

中德益农

谷姐神农

环亚肥料

使用手机软件扫描微信二维码

关注我们可获取更多热点资讯

感谢潘少俊衡友情技术支持