网站运营
位置:首页>> 网站运营>> Web服务器防木马及漏洞攻击的权限配置(5)

Web服务器防木马及漏洞攻击的权限配置(5)

 来源:asp之家 发布时间:2010-05-11 17:55:00 

标签:木马,攻击,web服务器,漏洞

5、IIS站点设置:

a、将IIS目录&数据与系统磁盘分开,保存在专用磁盘空间内。

 

b、启用父级路径

c、在IIS管理器中删除必须之外的任何没有用到的映射(保留asp等必要映射即可) 中国站长.站

d、在IIS中将HTTP404 Object Not Found出错页面通过URL重定向到一个定制HTM文件

e、Web站点权限设定(建议)

读       允许

 

写       不允许

 

脚本源访问   不允许

 

目录浏览   建议关闭

 

日志访问   建议关闭

 

索引资源   建议关闭

 

执行       推荐选择 "仅限于脚本"

f、建议使用W3C扩充日志文件格式,每天记录客户IP地址,用户名,服务器端口,方法,URI字根,HTTP状态,用户代理,而且每天均要审查日志。(最好不要使用缺省的目录,建议更换一个记日志的路径,同时设置日志的访问权限,只允许管理员和system为Full Control)。
 
g、程序安全

 

1) 涉及用户名与口令的程序最好封装在服务器端,尽量少的在ASP文件里出现,涉及到与数据库连接地用户名与口令应给予最小的权限;

2) 需要经过验证的ASP页面,可跟踪上一个页面的文件名,只有从上一页面转进来的会话才能读取这个页面。3) 防止ASP主页.inc文件泄露问题;

 

4) 防止UE等编辑器生成some.asp.bak文件泄露问题。

 

6、IIS权限设置的思路

 

1) 要为每个独立的要保护的个体(比如一个网站或者一个虚拟目录)创建一个系统用户,让这个站点在系统中具有惟一的可以设置权限的身份。

 

2) 在IIS的【站点属性或者虚拟目录属性→目录安全性→匿名访问和验证控制→编辑→匿名访问→编辑】填写刚刚创建的那个用户名。

3) 设置所有的分区禁止这个用户访问,而刚才这个站点的主目录对应的那个文件夹设置允许这个用户访问(要去掉继承父权限,并且要加上超管组和SYSTEM组)。

 

7、卸载最不安全的组件

最简单的办法是直接卸载后删除相应的程序文件。将下面的代码保存为一个.BAT文件,( 以下均以 WIN2000 为例,如果使用2003,则系统文件夹应该是 C:\WINDOWS\ )

以下为引用的内容:
regsvr32/u C:\WINDOWS\System32\wshom.ocx
del C:\WINDOWS\System32\wshom.ocx
regsvr32/u C:\WINDOWS\system32\shell32.dll
del C:\WINNT\WINDOWS\shell32.dll

然后运行一下,WScript.Shell, Shell.application, WScript.Network就会被卸载了。可能会提示无法删除文件,不用管它,重启一下服务器,你会发现这三个都提示"×安全"了。

0
投稿

猜你喜欢

手机版 网站运营 asp之家 www.aspxhome.com