1 .设置严密权限 上传目录只给写入、读取权限绝对不能给执行权限 每个网站WebSite使用独立用户名和密码权限设置为Guest 命令: net localgroup users myweb /del 设置MSSQL、Apache、MySQL以Guest权限运行:在运行中打:service.msc选择相应服务以个Guest权限账户运行 2.防止SQL注入 以前用通用防注入模块后来在多次和黑客血和泪较量中我明白了通用防注入模块是没用如果人家CC我网站WebSite通用防注入模块会让自己网站WebSite卡死!! 使用专门Web应用防火墙是个比较明智选择硬件防火墙动辄就是几十万我没那么多钱那不是俺们能用起俺还是喜欢用免费软件Software“铱迅网站WebSite防火墙”标准版可以注册后免费获得 3.防止IIS 6.0 0day攻击 0day 的: IIS致命伤很多网站WebSite都是这样被黑客入侵:黑客建立个叫aaa.asp目录然后在aaa.asp目录里面放个图片木马黑客访问aaa.asp/xxx.jpg就能访问木马了 0day的 2: 黑客上传aaa.asp;bbb,jpg这样文件到服务器中这可不是jpg啊IIS 6会在分号地方截断把jpg当asp执行 解决方案1:编码时候禁止目录中包含” . “号和文件名中包含” ; “号 解决方案2:如果网站WebSite已经用户过多不能修改代码了可以考虑前面提到铱迅网站WebSite防火墙 4.检测黑客攻击痕迹 1).检测sht后门: 远程3389连接连续按Sht键5次如果没有跳出粘滞键菜单介绍说明被安装后门了在windows文件夹中搜索hc.exe 并删除的 2).查看Document and Settings目录 如果发现有可疑用户文件夹介绍说明就被黑客入侵了 5.删除危险组件 1).删除Wscript 代码如下: regsvr32/u C:\windows\32\wshom.ocx del C:\windows\32\wshom.ocx regsvr32/u C:\windows\system32\shell32.dll del C:\windows\system32\shell32.dll 2).删除MSSQL危险存储过程 MS SQL SERVER2000 使用系统帐户登陆查询分析器 运行以下脚本 代码如下: use master exec sp_dropextendedproc 'xp_cmdshell' exec sp_dropextendedproc 'xp_enumgroups' exec sp_dropextendedproc 'xp_loginconfig' exec sp_dropextendedproc 'xp_enumerrorlogs' exec sp_dropextendedproc 'xp_getfiledetails' exec sp_dropextendedproc 'Sp_OACreate' exec sp_dropextendedproc 'Sp_OADestroy' exec sp_dropextendedproc 'Sp_OAGetErrorInfo' exec sp_dropextendedproc 'Sp_OAGetProperty' exec sp_dropextendedproc 'Sp_OAMethod' exec sp_dropextendedproc 'Sp_OASetProperty' exec sp_dropextendedproc 'Sp_OAStop' exec sp_dropextendedproc 'xp_regaddmulti' exec sp_dropextendedproc 'xp_regdeletekey' exec sp_dropextendedproc 'xp_regdeletevalue' exec sp_dropextendedproc 'xp_regenumvalues' exec sp_dropextendedproc 'xp_regremovemulti' exec sp_dropextendedproc 'xp_regwrite' drop procedure sp_makewebtask go 删除所有危险扩展. exec sp_dropextendedproc 'xp_cmdshell' [删除此项扩展后,将无法远程连接数据库] 以下3个存储过程会在SQL SERVER恢复备份时被使用,非必要请勿删除 #exec sp_dropextendedproc 'xp_dirtree' [删除此项扩展后,将无法新建或附加数据库] #exec sp_dropextendedproc 'Xp_regread' [删除此项扩展后, 还原数据库辅助] #exec sp_dropextendedproc 'xp_fixeddrives' [删除此项扩展后,将无法还原数据库] |
免责声明:本站部分文章和图片均来自用户投稿和网络收集,旨在传播知识,文章和图片版权归原作者及原出处所有,仅供学习与参考,请勿用于商业用途,如果损害了您的权利,请联系我们及时修正或删除。谢谢!
始终以前瞻性的眼光聚焦站长、创业、互联网等领域,为您提供最新最全的互联网资讯,帮助站长转型升级,为互联网创业者提供更加优质的创业信息和品牌营销服务,与站长一起进步!让互联网创业者不再孤独!
扫一扫,关注站长网微信