主頁 > 知識(shí)庫 > windows服務(wù)器管理的安全注意事項(xiàng)

windows服務(wù)器管理的安全注意事項(xiàng)

熱門標(biāo)簽:外呼系統(tǒng)打哪顯哪 北海市地圖標(biāo)注app 江西外呼系統(tǒng) 湖北ai智能電銷機(jī)器人 AI電銷機(jī)器人 源碼 高德地圖標(biāo)注論壇 新邵電銷機(jī)器人企業(yè) 蘭州ai電銷機(jī)器人招商 新科美甲店地圖標(biāo)注

web服務(wù)器

1.web服務(wù)器關(guān)閉不需要的IIS組件,比如禁用wev,禁用cgi和asp功能
2.隱藏網(wǎng)站物理路徑,刪除默認(rèn)網(wǎng)站,更改網(wǎng)站的物理路徑
3.刪除無用的虛擬目錄以及iis映射,只保留需要后綴文件的映射,
4.啟用IIS日志記錄,每天審查日志
5.設(shè)置web站點(diǎn)目錄訪問權(quán)限為讀取權(quán)限,去除寫入,目錄瀏覽;盡可能不給執(zhí)行權(quán)限

6.防止access數(shù)據(jù)庫被下載,具體操作為:添加.mdb擴(kuò)展名的映射的都做為禁止(默認(rèn)是POST,GET,)

7.禁用vbscript執(zhí)行權(quán)限

數(shù)據(jù)庫服務(wù)器

1.SQLSERVER 禁用xpcmd..命令
2.sqlserver 服務(wù)器,禁止采用sa作為訪問賬號(hào),訪問賬號(hào)的權(quán)限授予public權(quán)限(read,write)即可
3.為保證數(shù)據(jù)庫服務(wù)器的安全連接,做ip訪問限制,修改默認(rèn)端口

4.最好是低權(quán)限運(yùn)行

對(duì)頁面木馬后門的防范

1.禁用FSO對(duì)象,防止病毒腳本復(fù)制,傳播
regsvr32 /u scrrun.dll
2.禁用adodb.stream對(duì)象
3.設(shè)置木馬查找工具

4.防止php,asp等文件被修改,可以 配合mcafee

web服務(wù)器漏洞

1.IIS6解析漏洞
如果一個(gè)目錄以"xxx.asp"的形式命名,那么該目錄下的所有類型文件都會(huì)被當(dāng)做asp文件來進(jìn)行解析執(zhí)行

如果一個(gè)文件的擴(kuò)展名采用".asp;*.jpg"的形式,那么該文件也會(huì)被當(dāng)做asp文件解析執(zhí)行 *隨便些什么 ,也可以不寫
原理:IIS識(shí)別不出后綴,默認(rèn)用第一個(gè)后綴

2.windows命名機(jī)制漏洞
在windows環(huán)境下,xx.jpg[空格] 或xx.jpg. 這兩類文件都是不允許存在的,若這樣命名,windows會(huì)默認(rèn)除去空格或點(diǎn),這也是可以被利用的!
在向一臺(tái)windows主機(jī)上傳數(shù)據(jù)時(shí),你可以抓包修改文件名,在后面加個(gè)空格或點(diǎn),試圖繞過黑名單,若上傳成功,最后的點(diǎn)或空格都會(huì)被消除,這樣就可得到shell。比如新建一個(gè)文件"asp.asp."保存時(shí),文件名會(huì)自動(dòng)變成asp.asp,文件名為"asp.asp..","asp.asp口"(口標(biāo)識(shí)空格),上傳文件時(shí)可將文件后綴更改成asp.xx.,逃避校驗(yàn)

3.IIS6,7,7.5 映射問題

.asp, .cer,.asa,.cdx 類型的文件,IIS對(duì)其的映射處理更asp一樣,會(huì)按照asp進(jìn)行執(zhí)行

4.IIS 7.0/IIS 7.5/Nginx <=0.8.37 FastCGI問題

在默認(rèn)Fast-CGI開啟狀況下,在一個(gè)文件路徑(/xx.jpg)后面加上/xx.php會(huì)將 /xx.jpg/xx.php 解析為 php 文件。

常用利用方法: 將一張圖和一個(gè)寫入后門代碼的文本文件合并 將惡意文本寫入圖片的二進(jìn)制代碼之后,避免破壞圖片文件頭和尾

e.g. copy xx.jpg/b + yy.txt/a xy.jpg

######################################

/b 即二進(jìn)制[binary]模式

/a 即ascii模式 xx.jpg正常圖片文件

yy.txt 內(nèi)容 ');?>

意思為寫入一個(gè)內(nèi)容為 名稱為shell.php的文件

######################################

找個(gè)地方上傳 xy.jpg ,然后找到 xy.jpg 的地址,在地址后加上 /xx.php 即可執(zhí)行惡意文本。

然后就在圖片目錄下生成一句話木馬 shell.php 密碼 cmd

更多的安全問題可以查看腳本之家以前發(fā)布的文章。

標(biāo)簽:黔東 海南 自貢 阿克蘇 池州 黃石 南陽 大理

巨人網(wǎng)絡(luò)通訊聲明:本文標(biāo)題《windows服務(wù)器管理的安全注意事項(xiàng)》,本文關(guān)鍵詞  windows,服務(wù)器,管理,的,安全,;如發(fā)現(xiàn)本文內(nèi)容存在版權(quán)問題,煩請(qǐng)?zhí)峁┫嚓P(guān)信息告之我們,我們將及時(shí)溝通與處理。本站內(nèi)容系統(tǒng)采集于網(wǎng)絡(luò),涉及言論、版權(quán)與本站無關(guān)。
  • 相關(guān)文章
  • 下面列出與本文章《windows服務(wù)器管理的安全注意事項(xiàng)》相關(guān)的同類信息!
  • 本頁收集關(guān)于windows服務(wù)器管理的安全注意事項(xiàng)的相關(guān)信息資訊供網(wǎng)民參考!
  • 推薦文章