设为首页 |收藏本站
登录 | 立即注册 | 找回密码

爱服论坛

 找回密码
 立即注册
查看: 61|回复: 0

[传奇漏洞服] 防止web入侵服务器的方法

[复制链接]

该用户从未签到

20

主题

20

帖子

318

积分

Rank: 3Rank: 3

元宝
280
威望
0
贡献
18
阅读权限
30
注册时间
2019-6-21
在线时间
3 小时
发表于 2019-7-5 09:47:39 | 显示全部楼层 |阅读模式
    我们的防范是从入侵者角度来进行考虑,那么我们就首先需要知道入侵者的入侵方式。目前较为流行web入侵方式都是通过寻找程序的漏洞先得到网站的webshell然后再根据服务器的配置来找到相应的可以利用的方法进行提权,进而拿下服务器权限的。所以配合服务器来设置防止webshell是有效的方法。
1.防止数据库被非法下载应当说,有一点网络安全的管理员,都会把从网上下载的网站程序的默认数据库路径进行更改。当然也有一部分管理员非常粗心,拿到程序直接在自己的服务器上进行安装,甚至连说明文件都不进行删除,更不要说更改数据库路径了。这样黑客就可以通过直接从源码站点下载网站源程序,然后在本地测试找到默认的数据库,再通过下载数据库读取里面的用户信息和资料(一般是经过MD5加密的)找到管理入口进行登陆获得webshell。还有一种情况是由于程序出错暴出了网站数据库的路径,那么怎么防止这种情况的发生呢?我们可以添加mdb的扩展映射。高防服务器打开IIS添加一个MDB的映射,让mdb解析成其他下载不了的文件:“IIS属性”—“主目录”—“配置”—“映射”—“应用程序扩展”里面添加.mdb文件应用解析,至于用于解析它的文件大家可以自己进行选择,只要访问数据库文件出现无法访问就可以了。
    这样做的好处是:1只是要是mdb后缀格式的数据库文件就肯定下载不了;2对服务器上所有的mdb文件都起作用,对于虚拟主机管理员很有用处。
2.防止上传,针对以上的配置如果使用的是MSSQL的数据库,只要存在注入点,依然可以通过使用注入工具进行数据库的猜解。倘若上传文件根本没有身份验证的话,我们可以直接上传一个asp的木马就得到了服务器的webshell。
对付上传,我们可以总结为:可以上传的目录不给执行权限,可以执行的目录不给上传权限。Web程序是通过IIS用户运行的,我们只要给IIS用户一个特定的上传目录有写入权限,然后又把这个目录的脚本执行权限去掉,就可以防止入侵者通过上传获得webshell了。配置方法:首先在IIS的web目录中,打开权限选项卡、只给IIS用户读取和列出目录权限,然后进入上传文件保存和存放数据库的目录,给IIS用户加上写入权限,最后在这两个目录的“属性”—“执行权限”选项把“纯脚本”改为“无”即可。


品牌官网:33ol.com

地址:广东省东莞市莞城汇峰中心B区五楼盛网科技有限公司

联系QQ:798221398  电话:13202696798

回复

使用道具 举报

*滑块验证:
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

    联系我们
  • 站长QQ:88583286
  • 加入QQ群
  • 地址:上海市杨浦区百花路龙腾创业园
    移动客户端
  • 安卓客户端
  • 苹果客户端
  • win8客户端
    关注我们
  • 微信公众号:22f
  • 扫描右侧二维码关注我们
  • 最专业的传奇GM论坛

Archiver|爱服论坛 ( 皖ICP备15021287号-1 )

Powered by Discuz! Licensed 22F.Com Comsenz Inc. All Rights Reserved.

快速回复 返回顶部 返回列表
快速回复 返回顶部 返回列表