分享几个WebSite网站防黑经验

所属分类: 网络安全 / 安全设置 阅读数: 154
收藏 0 赞 0 分享
1 .设置严密权限
上传目录只给写入、读取权限绝对不能给执行权限
每个网站WebSite使用独立用户名和密码权限设置为Guest
命令: net localgroup users myweb /del
设置MSSQL、Apache、MySQL以Guest权限运行:在运行中打:service.msc选择相应服务以个Guest权限账户运行
2.防止SQL注入
以前用通用防注入模块后来在多次和黑客血和泪较量中我明白了通用防注入模块是没用如果人家CC我网站WebSite通用防注入模块会让自己网站WebSite卡死!!
使用专门Web应用防火墙是个比较明智选择硬件防火墙动辄就是几十万我没那么多钱那不是俺们能用起俺还是喜欢用免费软件Software“铱迅网站WebSite防火墙”标准版可以注册后免费获得
3.防止IIS 6.0 0day攻击
0day 的:
IIS致命伤很多网站WebSite都是这样被黑客入侵:黑客建立个叫aaa.asp目录然后在aaa.asp目录里面放个图片木马黑客访问aaa.asp/xxx.jpg就能访问木马了
0day的 2:
黑客上传aaa.asp;bbb,jpg这样文件到服务器中这可不是jpg啊IIS 6会在分号地方截断把jpg当asp执行
解决方案1:编码时候禁止目录中包含” . “号和文件名中包含” ; “号
解决方案2:如果网站WebSite已经用户过多不能修改代码了可以考虑前面提到铱迅网站WebSite防火墙
4.检测黑客攻击痕迹
1).检测sht后门:
远程3389连接连续按Sht键5次如果没有跳出粘滞键菜单介绍说明被安装后门了在windows文件夹中搜索hc.exe 并删除的
2).查看Document and Settings目录
如果发现有可疑用户文件夹介绍说明就被黑客入侵了
5.删除危险组件
1).删除Wscript

复制代码
代码如下:

regsvr32/u C:\windows\32\wshom.ocx
del C:\windows\32\wshom.ocx
regsvr32/u C:\windows\system32\shell32.dll
del C:\windows\system32\shell32.dll

2).删除MSSQL危险存储过程
MS SQL SERVER2000
使用系统帐户登陆查询分析器
运行以下脚本

复制代码
代码如下:

use master
exec sp_dropextendedproc 'xp_cmdshell'
exec sp_dropextendedproc 'xp_enumgroups'
exec sp_dropextendedproc 'xp_loginconfig'
exec sp_dropextendedproc 'xp_enumerrorlogs'
exec sp_dropextendedproc 'xp_getfiledetails'
exec sp_dropextendedproc 'Sp_OACreate'
exec sp_dropextendedproc 'Sp_OADestroy'
exec sp_dropextendedproc 'Sp_OAGetErrorInfo'
exec sp_dropextendedproc 'Sp_OAGetProperty'
exec sp_dropextendedproc 'Sp_OAMethod'
exec sp_dropextendedproc 'Sp_OASetProperty'
exec sp_dropextendedproc 'Sp_OAStop'
exec sp_dropextendedproc 'xp_regaddmulti'
exec sp_dropextendedproc 'xp_regdeletekey'
exec sp_dropextendedproc 'xp_regdeletevalue'
exec sp_dropextendedproc 'xp_regenumvalues'
exec sp_dropextendedproc 'xp_regremovemulti'
exec sp_dropextendedproc 'xp_regwrite'
drop procedure sp_makewebtask
go

删除所有危险扩展.
exec sp_dropextendedproc 'xp_cmdshell' [删除此项扩展后,将无法远程连接数据库]
以下3个存储过程会在SQL SERVER恢复备份时被使用,非必要请勿删除
#exec sp_dropextendedproc 'xp_dirtree' [删除此项扩展后,将无法新建或附加数据库]
#exec sp_dropextendedproc 'Xp_regread' [删除此项扩展后, 还原数据库辅助]
#exec sp_dropextendedproc 'xp_fixeddrives' [删除此项扩展后,将无法还原数据库]
更多精彩内容其他人还在看

BYOD需要更具时效性的网络安全防护策略

随着BYOD逐渐由员工带入企业,给企业的安全风险管理带来了不小的压力,因此企业的IT部门试图将网络和数据安全传递给员工,但是这样做也会带来的安全误导
收藏 0 赞 0 分享

linux下防止ssh暴力破解的方法

今天在盛大云看到一个不错的防止ssh暴力破解的帖子,转过来和大家分享下,主要是依靠denyhost软件。稳重所讲的是下载安装包安装,实际上可以从直接使用yum或者apt安装,找到相应的源就可以。
收藏 0 赞 0 分享

PHP Hash冲突导致 CPU 100%的完全解决方法

今天抽空研究了一个前不久,出的一个BUG,PHP 5.2/5.3 Hash漏洞,造成一台机器就可以DDOS攻击互联网上的PHP网站
收藏 0 赞 0 分享

快速击破PaaS安全三大挑战的诀窍

很多担心安全的企业使用一个简单的解决方案:在它们进入云端之前加密对象。不幸的是,这种方法对于减缓平台即服务(PaaS)的安全问题并不是最优的方案
收藏 0 赞 0 分享

禁止sethc.exe运行 防止3389的sethc后门

如果你使用的是Windows 2003/XP,可以在组策略中禁止用户运行指定的程序
收藏 0 赞 0 分享

网管教你预防黑客DdoS攻击的技巧

DDoS攻击是利用一批受控制的机器向一台机器发起攻击,这样来势迅猛的攻击令人难以防备,因此具有较大的破坏性
收藏 0 赞 0 分享

80安全-关于WEB服务器的安全问题浅淡

为什么要叫80安全了,其实也是因为喜欢80sec,紧跟时尚嘛。写的也就是那些道道
收藏 0 赞 0 分享

关于自动化web安全测试动态fuzz的思路与实践分析(图文)

很久之前就想写这么一篇文章,来谈谈我认为的的web2.0甚至是3.0时代,web应用安全测试遇到的几个问题,以及目前知道的解决办法。发出来供大家讨论学习,算是抛砖引玉吧。
收藏 0 赞 0 分享

工业控制系统安全的分析与详细说明(图文)

本文从伊朗核电站的受美国的病毒说去.详谈工业控制系统中的安全问题
收藏 0 赞 0 分享

对源ip地址的封锁脚本代码介绍

网站受到大量主机的非正常连接时,对源ip地址的封锁脚本
收藏 0 赞 0 分享
查看更多