我来传授网站WebSite几个防黑经验
4526 点击·0 回帖
![]() | ![]() | |
![]() | 1 .设置严密权限 上传目录只给写入、读取权限绝对不能给执行权限 每个网站webSite使用独立用户名和密码权限设置为Guest 命令: net localgroup users myweb /del 设置MSSQL、Apache、MySQL以Guest权限运行:在运行中打就能访问木马了 0day的 2: 黑客上传aaa.asp;bbb,jpg这样文件到服务器中这可不是jpg啊IIS 6会在分号地方截断把jpg当asp执行 解决方案1:编码时候禁止目录中包含” . “号和文件名中包含” ; “号 解决方案2:如果网站WebSite已经用户过多不能修改代码了可以考虑前面提到铱迅网站WebSite防火墙 4.检测黑客攻击痕迹 1).检测sht后门: 远程3389连接连续按Sht键5次如果没有跳出粘滞键菜单介绍说明被安装后门了在windows文件夹中搜索hc.exe 并删除的 2).查看Document and Settings目录 如果发现有可疑用户文件夹介绍说明就被黑客入侵了 5.删除危险组件 1).删除Wscript regsvr32/u C:windows32wshom.ocx del C:windows32wshom.ocx regsvr32/u C:windowssystem32shell32.dll del C:windowssystem32shell32.dll 2).删除MSSQL危险存储过程 MS SQL SERVER2000 使用系统帐户登陆查询分析器 运行以下脚本 use master exec sp_dropextendedproc 'xp_cmdshell' exec sp_dropextendedproc 'xp_enumgroups' exec sp_dropextendedproc 'xp_loginconfig' exec sp_dropextendedproc 'xp_enumerrorlogs' exec sp_dropextendedproc 'xp_getfiledetails' exec sp_dropextendedproc 'Sp_OACreate' exec sp_dropextendedproc 'Sp_OADestroy' exec sp_dropextendedproc 'Sp_OAGetErrorInfo' exec sp_dropextendedproc 'Sp_OAGetProperty' exec sp_dropextendedproc 'Sp_OAMethod' exec sp_dropextendedproc 'Sp_OASetProperty' exec sp_dropextendedproc 'Sp_OAStop' exec sp_dropextendedproc 'xp_regaddmulti' exec sp_dropextendedproc 'xp_regdeletekey' exec sp_dropextendedproc 'xp_regdeletevalue' exec sp_dropextendedproc 'xp_regenumvalues' exec sp_dropextendedproc 'xp_regremovemulti' exec sp_dropextendedproc 'xp_regwrite' drop procedure sp_makewebtask go 删除所有危险扩展. exec sp_dropextendedproc 'xp_cmdshell' [删除此项扩展后,将无法远程连接数据库] 以下3个存储过程会在SQL SERVER恢复备份时被使用,非必要请勿删除 #exec sp_dropextendedproc 'xp_dirtree' [删除此项扩展后,将无法新建或附加数据库] #exec sp_dropextendedproc 'Xp_regread' [删除此项扩展后, 还原数据库辅助] #exec sp_dropextendedproc 'xp_fixeddrives' [删除此项扩展后,将无法还原数据库] | |
![]() | ![]() |