Win2003 服务器安全配置技巧第3/3页
在应用程序池里有个"标识"选项,可以选择应用程序池的安全性帐户,默认才用网络服务这个帐户,大家就不要动它,能尽量以最低权限去运行大,隐患也就更小些。在一个站点的某些目录里,譬如这个"uploadfile"目录,不需要在里面运行asp程序或其他脚本的,就去掉这个目录的执行脚本程序权限,在"应用程序设置"的"执行权限"这里,默认的是"纯脚本",我们改成"无",这样就只能使用静态页面了。依次类推,大凡是不需要asp运行的目录,譬如数据库目录,图片目录等等里都可以这样做,这样主要是能避免在站点应用程序脚本出现bug的时候,譬如出现从前流行的upfile漏洞,而能够在一定程度上对漏洞有扼制的作用。

在默认情况下,我们一般给每个站点的web目录的权限为IIS用户的读取和写入,如图:

但是我们现在为了将SQL注入,上传漏洞全部都赶走,我们可以采取手动的方式进行细节性的策略设置。
1. 给web根目录的IIS用户只给读权限。如图:

然后我们对响应的uploadfiles/或其他需要存在上传文件的目录额外给写的权限,并且在IIS里给这个目录无脚本运行权限,这样即使网站程序出现漏洞,入侵者也无法将asp木马写进目录里去,呵呵,不过没这么简单就防止住了攻击,还有很多工作要完成。如果是MS-SQL数据库的,就这样也就OK了,但是Access的数据库的话,其数据库所在的目录,或数据库文件也得给写权限,然后数据库文件没必要改成.asp的。这样的后果大家也都知道了把,一旦你的数据库路径被暴露了,这个数据库就是一个大木马,够可怕的。其实完全还是规矩点只用mdb后缀,这个目录在IIS里不给执行脚本权限。然后在IIS里加设置一个映射规律,如图:


这里用任意一个dll文件来解析.mdb后缀名的映射,只要不用asp.dll来解析就可以了,这样别人即使获得了数据库路径也无法下载。这个方法可以说是防止数据库被下载的终极解决办法了。
相关文章
Windows Server 2016服务器用户管理及远程授权图文教程
最近服务器升级了2016系统,突然需要用到用户管理界面的时候找不到了,可能习惯用win10的用户要知道,不过我们习惯用2008的不太习惯了,这里特简单分享一下2022-08-08
windows下配置Apache+PHP+MySQL绿色移动版
为了方便管理,先新建一个目录,我把他建在 D 盘下,新建文件夹 Web ,然后把 Apache , PHP , MySQL 全放进去。2011-01-01
Windows Server 2019 安装DC域控的图文教程
本文主要介绍了Windows Server 2019 安装DC域控的图文教程,通过添加角色和功能的方式安装Active Directory域服务,创建新的域控制器,并设置其DNS和网络参数,感兴趣的可以了解一下2023-09-09
云服务器Window Server 2012R系统安装MySQL的详细教程
这篇文章主要介绍了云服务器Window Server 2012R系统安装MySQL的详细教程,非常不错,具有参考借鉴价值,需要的朋友可以参考下2017-02-02
Content-Location文件头定义方法(防止内部IP地址泄漏二法)
当访问IIS网站上的静态HTML文件时,比如index.htm,IIS响应中会包含一个Content-Location文件头,为了安全等考虑我们可以自定义不让别人知道我们的默认页面地址2012-07-07


最新评论