XUEIDC-系统官网 雪花云IDC主机销售系统- XUEIDC官方论坛-雪花云论坛

 找回密码
 立即注册

QQ登录

只需一步,快速开始

查看: 922|回复: 0

站长加固网站安全的几个方法

[复制链接]

164

主题

164

帖子

624

积分

高级会员

Rank: 4

积分
624
发表于 2022-12-21 16:00:18 | 显示全部楼层 |阅读模式
很多站长不了解网络安全知识,程序出了补丁都不一定去补!等到网站瘫痪了,或者被挂马的时候才后悔为什么不懂入侵防范知识,壹基比小鑫在这里提几点安全意识,希望对大家有一些帮助。 一、防止数据库被非法下载
       应当说,有一点网络安全的管理员,都会把从网上下载的网站程序的默认数据库路径进行更改。当然也有一部分管理员非常粗心,拿到程序直接在自己租用的服务器上进行安装,甚至连说明文件都不进行删除,更不要说更改数据库路径了。这样黑客就可以通过直接从源码站点下载网站源程序,然后在本地测试找到默认的数据库,再通过下载数据库读取里面的用户信息和资料(一般是经过MD5加密的)找到管理入口进行登陆获得webshell。还有一种情况是由于程序出错暴出了网站数据库的路径,那么怎么防止这种情况的发生呢?我们可以添加mdb的扩展映射。如下图所示:

       打开IIS添加一个MDB的映射,让mdb解析成其他下载不了的文件:“IIS属性”—“主目录”—“配置”—“映射”—“应用程序扩展”里面添加.mdb文件应用解析,至于用于解析它的文件大家可以自己进行选择,要访问数据库文件出现无法访问就可以了。

       二、防止上传
       针对以上的配置如果使用的是MSSQL的数据库,只要存在注入点,依然可以通过使用注入工具进行数据库的猜解。倘若上传文件根本没有身份验证的话,我们可以直接上传一个asp的木马就得到了服务器的webshell。

       对付上传,我们可以总结为:可以上传的目录不给执行权限,可以执行的目录不给上传权限。Web程序是通过IIS用户运行的,我们只要给IIS用户一个特定的上传目录有写入权限,然后又把这个目录的脚本执行权限去掉,就可以防止入侵者通过上传获得webshell了。配置方法:首先在IIS的web目录中,打开权限选项卡、只给IIS用户读取和列出目录权限,然后进入上传文件保存和存放数据库的目录,给IIS用户加上写入权限,最后在这两个目录的“属性”—“执行权限”选项把“纯脚本”改为“无”即可。

       壹基比小鑫认为网站被黑应该是常事,正因为有商业竞争力所以才会产生系列的商业竞争,那么对于我们现代网络安全管理方面,建议企业应该做好网站的同时,应该找一个比较靠谱的网络技术维护合作,让自己公司的网站平稳而安全的为公司服务。

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

手机版|XUEIDC-系统官网 雪花云IDC主机销售系统 ( 陕ICP备2022003133号-2 )

Powered by Discuz! X3.4© 2001-2013 Comsenz Inc.