您的位置: 飞扬精品软件园 >> 文章中心 >> 网络通讯 >> 服务器类 >> windows server 2003服务器安全配置终极技巧【图文教程】

相关文章链接

本类文章排行

最新新闻资讯

    windows server 2003服务器安全配置终极技巧【图文教程】

    windows server 2003服务器安全配置终极技巧【图文教程】


    • 阅览次数: 文章来源: 原文作者: 整理日期: 2010-07-11


    在默认情况下,我们一般给每个站点的web目录的权限为IIS用户的读取和写入,如图:

    但是我们现在为了将SQL注入,上传漏洞全部都赶走,我们可以采取手动的方式进行细节性的策略设置。

    1. 给web根目录的IIS用户只给读权限。如图:

    然后我们对响应的uploadfiles/或其他需要存在上传文件的目录额外给写的权限,并且在IIS里给这个目录无脚本运行权限,这样即使网站程序出现漏洞,入侵者也无法将asp木马写进目录里去,呵呵, 不过没这么简单就防止住了攻击,还有很多工作要完成。如果是MS-SQL数据库的,就这样也就OK了,但是Access的数据库的话,其数据库所在的目录,或数据库文件也得给写权限,然后数据库文件没必要改成.asp的。这样的后果大家也都知道了把,一旦你的数据库路径被暴露了,这个数据库就是一个大木马,够可怕的。其实完全还是规矩点只用mdb后缀,这个目录在IIS里不给执行脚本权限。然后在IIS里加设置一个映射规律.



    这里用任意一个dll文件来解析.mdb后缀名的映射,只要不用asp.dll来解析就可以了,这样别人即使获得了数据库路径也无法下载。这个方法可以说是防止数据库被下载的终极解决办法了。

    后记
    也许有安全高手看了我的文章会嘲笑或者窃喜,但我想我的经验里还是存在很多正确的地方,因为我刚入道的时候非常渴望有篇关于这方面的教程,随意,这篇教程其实只是抛砖引玉的做法,从别人的笑声中,我和我的同行们都可以学到更多有用的东西。

    [1] [2] [3] [4] [5] [6]


查看所有评论

网友对windows server 2003服务器安全配置终极技巧【图文教程】的评论

网名:
主题:
内容:
验证码: