中国推广网

QQ登录

免注册,加入推广网

扫一扫,登录推广网

上一主题 下一主题

站长加固网站安全的几个办法

[复制链接]
跳转到指定楼层
楼主
小鑫服务器 发表于 2022-12-21 16:04:03
很多站长不了解网络安全知识,程序出了补丁都不一定去补!等到网站瘫痪了,或者被挂马的时候才后悔为什么不懂入侵防范知识,壹基比小鑫在这里提几点安全意识,希望对大家有一些帮助。
       一、防止数据库被非法下载
       应当说,有一点网络安全的管理员,都会把从网上下载的网站程序的默认数据库路径进行更改。当然也有一部分管理员非常粗心,拿到程序直接在自己租用的服务器上进行安装,甚至连说明文件都不进行删除,更不要说更改数据库路径了。这样黑客就可以通过直接从源码站点下载网站源程序,然后在本地测试找到默认的数据库,再通过下载数据库读取里面的用户信息和资料(一般是经过MD5加密的)找到管理入口进行登陆获得webshell。还有一种情况是由于程序出错暴出了网站数据库的路径,那么怎么防止这种情况的发生呢?我们可以添加mdb的扩展映射。如下图所示:

       打开IIS添加一个MDB的映射,让mdb解析成其他下载不了的文件:“IIS属性”—“主目录”—“配置”—“映射”—“应用程序扩展”里面添加.mdb文件应用解析,至于用于解析它的文件大家可以自己进行选择,要访问数据库文件出现无法访问就可以了。

       二、防止上传
       针对以上的配置如果使用的是MSSQL的数据库,只要存在注入点,依然可以通过使用注入工具进行数据库的猜解。倘若上传文件根本没有身份验证的话,我们可以直接上传一个asp的木马就得到了服务器的webshell。

       对付上传,我们可以总结为:可以上传的目录不给执行权限,可以执行的目录不给上传权限。Web程序是通过IIS用户运行的,我们只要给IIS用户一个特定的上传目录有写入权限,然后又把这个目录的脚本执行权限去掉,就可以防止入侵者通过上传获得webshell了。配置方法:首先在IIS的web目录中,打开权限选项卡、只给IIS用户读取和列出目录权限,然后进入上传文件保存和存放数据库的目录,给IIS用户加上写入权限,最后在这两个目录的“属性”—“执行权限”选项把“纯脚本”改为“无”即可。

       壹基比小鑫认为网站被黑应该是常事,正因为有商业竞争力所以才会产生系列的商业竞争,那么对于我们现代网络安全管理方面,建议企业应该做好网站的同时,应该找一个比较靠谱的网络技术维护合作,让自己公司的网站平稳而安全的为公司服务。

分享到:  新浪微博新浪微博 QQ空间QQ空间
中国推广网 - 免责申明1、本主题所有言论和图片纯属会员个人推广行为,并不代表本站赞同其观点和对其真实性负责
2、本站不提供和不存在任何金钱交易,请自行辨别,谨防上当受骗!内容真实性本站不承担任何法律风险
3、本站所有主题由该帖子作者发表,该帖子作者享有帖子相关版权并且依法承担一切因本文发表导致法律责任
4、投诉删除:侵权和违法不良信息举报受理邮箱:admin@iaozi.com (或者点击网站底部联系我们)

中国推广网提供免费推广,免费营销,免费发布广告信息的网络推广平台。
关闭

网站推荐上一条 /1 下一条

扫描二维码
把此页分享给朋友

小黑屋|广告服务|联系我们|推广帮助|(京ICP备16009988号)

中国推广网(推广论坛)是免费网络推广平台||免费推广就上中国推广网

技术支持:推广网官方

中国推广网·免费发广告平台

快速回复 返回顶部 返回列表