免费观看又色又爽又黄的小说免费_美女福利视频国产片_亚洲欧美精品_美国一级大黄大色毛片

windows服務器管理的安全注意事項

2022-10-04    分類: 網站建設

web服務器

1.web服務器關閉不需要的IIS組件,比如禁用wev,禁用cgi和asp功能
2.隱藏網站物理路徑,刪除默認網站,更改網站的物理路徑
3.刪除無用的虛擬目錄以及iis映射,只保留需要后綴文件的映射,
4.啟用IIS日志記錄,每天審查日志
5.設置web站點目錄訪問權限為讀取權限,去除寫入,目錄瀏覽;盡可能不給執行權限

6.防止access數據庫被下載,具體操作為:添加.mdb擴展名的映射的都做為禁止(默認是POST,GET,)

7.禁用vbscript執行權限

數據庫服務器

1.SQLSERVER 禁用xpcmd..命令
2.sqlserver 服務器,禁止采用sa作為訪問賬號,訪問賬號的權限授予public權限(read,write)即可
3.為保證數據庫服務器的安全連接,做ip訪問限制,修改默認端口

4.最好是低權限運行

對頁面木馬后門的防范

1.禁用FSO對象,防止病毒腳本復制,傳播
regsvr32 /u scrrun.dll
2.禁用adodb.stream對象
3.設置木馬查找工具

4.防止php,asp等文件被修改,可以 配合mcafee

web服務器漏洞

1.IIS6解析漏洞
如果一個目錄以"xxx.asp"的形式命名,那么該目錄下的所有類型文件都會被當做asp文件來進行解析執行

如果一個文件的擴展名采用".asp;*.jpg"的形式,那么該文件也會被當做asp文件解析執行 *隨便些什么 ,也可以不寫
原理:IIS識別不出后綴,默認用第一個后綴

 

2.windows命名機制漏洞
在windows環境下,xx.jpg[空格] 或xx.jpg. 這兩類文件都是不允許存在的,若這樣命名,windows會默認除去空格或點,這也是可以被利用的!
在向一臺windows主機上傳數據時,你可以抓包修改文件名,在后面加個空格或點,試圖繞過黑名單,若上傳成功,最后的點或空格都會被消除,這樣就可得到shell。比如新建一個文件"asp.asp."保存時,文件名會自動變成asp.asp,文件名為"asp.asp..","asp.asp口"(口標識空格),上傳文件時可將文件后綴更改成asp.xx.,逃避校驗

3.IIS6,7,7.5 映射問題

.asp, .cer,.asa,.cdx 類型的文件,IIS對其的映射處理更asp一樣,會按照asp進行執行

4.IIS 7.0/IIS 7.5/Nginx <=0.8.37 FastCGI問題

在默認Fast-CGI開啟狀況下,在一個文件路徑(/xx.jpg)后面加上/xx.php會將 /xx.jpg/xx.php 解析為 php 文件。

常用利用方法: 將一張圖和一個寫入后門代碼的文本文件合并 將惡意文本寫入圖片的二進制代碼之后,避免破壞圖片文件頭和尾

e.g. copy xx.jpg/b + yy.txt/a xy.jpg

######################################

/b 即二進制[binary]模式

/a 即ascii模式 xx.jpg正常圖片文件

yy.txt 內容 ');?>

意思為寫入一個內容為 名稱為shell.php的文件

######################################

找個地方上傳 xy.jpg ,然后找到 xy.jpg 的地址,在地址后加上 /xx.php 即可執行惡意文本。

然后就在圖片目錄下生成一句話木馬 shell.php 密碼 cmd

更多的安全問題可以查看服務器之家以前發布的文章。

分享文章:windows服務器管理的安全注意事項
網站地址:http://m.newbst.com/news34/201784.html

成都網站建設公司_創新互聯,為您提供網站導航虛擬主機定制開發靜態網站網站制作網站改版

廣告

聲明:本網站發布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創新互聯

成都定制網站建設