WIN2003服務(wù)器安全配置終極技巧(5)_Windows教程
教程Tag:暫無(wú)Tag,歡迎添加,賺取U幣!
在默認(rèn)情況下,我們一般給每個(gè)站點(diǎn)的web目錄的權(quán)限為IIS用戶的讀取和寫入,如圖:

但是我們現(xiàn)在為了將SQL注入,上傳漏洞全部都趕走,我們可以采取手動(dòng)的方式進(jìn)行細(xì)節(jié)性的策略設(shè)置。
1. 給web根目錄的IIS用戶只給讀權(quán)限。如圖:


但是我們現(xiàn)在為了將SQL注入,上傳漏洞全部都趕走,我們可以采取手動(dòng)的方式進(jìn)行細(xì)節(jié)性的策略設(shè)置。
1. 給web根目錄的IIS用戶只給讀權(quán)限。如圖:

然后我們對(duì)響應(yīng)的uploadfiles/或其他需要存在上傳文件的目錄額外給寫的權(quán)限,并且在IIS里給這個(gè)目錄無(wú)腳本運(yùn)行權(quán)限,這樣即使網(wǎng)站程序出現(xiàn)漏洞,入侵者也無(wú)法將asp木馬寫進(jìn)目錄里去,呵呵, 不過(guò)沒(méi)這么簡(jiǎn)單就防止住了攻擊,還有很多工作要完成。如果是MS-SQL數(shù)據(jù)庫(kù)的,就這樣也就OK了,但是Access的數(shù)據(jù)庫(kù)的話,其數(shù)據(jù)庫(kù)所在的目錄,或數(shù)據(jù)庫(kù)文件也得給寫權(quán)限,然后數(shù)據(jù)庫(kù)文件沒(méi)必要改成.asp的。這樣的后果大家也都知道了把,一旦你的數(shù)據(jù)庫(kù)路徑被暴露了,這個(gè)數(shù)據(jù)庫(kù)就是一個(gè)大木馬,夠可怕的。其實(shí)完全還是規(guī)矩點(diǎn)只用mdb后綴,這個(gè)目錄在IIS里不給執(zhí)行腳本權(quán)限。然后在IIS里加設(shè)置一個(gè)映射規(guī)律,如圖: ![]() ![]() 這里用任意一個(gè)dll文件來(lái)解析.mdb后綴名的映射,只要不用asp.dll來(lái)解析就可以了,這樣別人即使獲得了數(shù)據(jù)庫(kù)路徑也無(wú)法下載。這個(gè)方法可以說(shuō)是防止數(shù)據(jù)庫(kù)被下載的終極解決辦法了。 |
相關(guān)Windows教程:
Windows教程Rss訂閱服務(wù)器教程搜索
Windows教程推薦
猜你也喜歡看這些
- 突破WINDOWS XP2 的IIS并發(fā)數(shù)
- Win2003 Server手動(dòng)設(shè)置全攻略
- Apache服務(wù)器的RewriteMap
- IIS中WEB服務(wù)器的日志存放到SQL Server 2005中
- 提高IIS網(wǎng)站服務(wù)器效率的8個(gè)方法
- 虛擬主機(jī)IIS防范入侵十個(gè)常見(jiàn)問(wèn)題解答
- Win7系統(tǒng)下安裝IIS7.5+PHP Manager
- 優(yōu)化基于Win2000的Web服務(wù)性能
- Nginx 禁止訪問(wèn)某個(gè)目錄或文件的設(shè)置方法
- IIS6.0下ASP的新增功能(四)
- 相關(guān)鏈接:
- 教程說(shuō)明:
Windows教程-WIN2003服務(wù)器安全配置終極技巧(5)
。