.WEB网站存放目录的权限设置
IIS中,IIS用户一般使用Guests组,比较保险的做法就是为每个客户,建立一个windows中Guests用户.把IIS执行的匿名用户.绑定成
这个用户
当然也可以再重新建立一个独立的专供IIS使用的组,
建立Guests用户:
"我的电脑" -- "计算机管理" -- "系统工具" -- "本地用户和组" -- "用户" -- 点击右键"新用户"
如图:
这样就建立了一个iis001的用户..
第二步WEB目录权限设置:
如图:
这样,WEB网站的目录权限就成了
administrators 全部权限
system 全部权限
单独建立的用户(或者IUSER) 选择高级->打开除 完全控制,遍历文件夹/运行程序,取得所有权 3个外的其他权限.
网站目录,可别乱给Everyone权限喔...
第三步,IIS上,IIS执行的匿名用户.绑定成这个用户
打开IIS,网站的属性,如图:
"点击目录安全性" -- "身份验证和访问控制" -- "编辑"
那样就可以了...
如果服务器上站点不多.并且有论坛
我们可以把每个论坛的上传目录
去掉此用户的执行权限.
只有读写权限
这样入侵者即便绕过论坛文件类型检测上传了webshell
也是无法运行的.
2.MS SQL SERVER2000删除无用的扩展
进入"SQL查询分析器" ,别告诉我你不知道在哪吧???
输入以下脚本:
如图:
这样就删除了SQL2000那里所有危险的扩展.
作者:装饭的桶
代码如下 | 复制代码 |
use master exec sp_dropextendedproc *xp_cmdshell* exec sp_dropextendedproc *xp_dirtree* exec sp_dropextendedproc *xp_enumgroups* exec sp_dropextendedproc *xp_fixeddrives* exec sp_dropextendedproc *xp_loginconfig* exec sp_dropextendedproc *xp_enumerrorlogs* exec sp_dropextendedproc *xp_getfiledetails* exec sp_dropextendedproc *Sp_OAcreate* exec sp_dropextendedproc *Sp_OADestroy* exec sp_dropextendedproc *Sp_OAGetErrorInfo* exec sp_dropextendedproc *Sp_OAGetProperty* exec sp_dropextendedproc *Sp_OAMethod* exec sp_dropextendedproc *Sp_OASetProperty* exec sp_dropextendedproc *Sp_OAStop* exec sp_dropextendedproc *Xp_regaddmultistring* exec sp_dropextendedproc *Xp_regdeletekey* exec sp_dropextendedproc *Xp_regdeletevalue* exec sp_dropextendedproc *Xp_regenumvalues* exec sp_dropextendedproc *Xp_regread* exec sp_dropextendedproc *Xp_regremovemultistring* exec sp_dropextendedproc *Xp_regwrite* drop procedure sp_makewebtask go |
时间: 2024-09-19 23:55:16