1 .设置严密权限
上传目录只给写入、读取权限绝对不能给执行权限
每个网站WebSite使用独立用户名和密码权限设置为Guest
命令: net localgroup users myweb /del
设置MSSQL、Apache、MySQL以Guest权限运行:在运行中打:service.msc选择相应服务以个Guest权限账户运行
2.防止SQL注入
以前用通用防注入模块后来在多次和黑客血和泪较量中我明白了通用防注入模块是没用如果人家CC我网站WebSite通用防注入模块会让自己网站WebSite卡死!!
使用专门Web应用防火墙是个比较明智选择硬件防火墙动辄就是几十万我没那么多钱那不是俺们能用起俺还是喜欢用免费软件Software“铱迅网站WebSite防火墙”标准版可以注册后免费获得
3.防止IIS 6.0 0day攻击
0day 的:
IIS致命伤很多网站WebSite都是这样被黑客入侵:黑客建立个叫aaa.asp目录然后在aaa.asp目录里面放个图片木马黑客访问aaa.asp/xxx.jpg就能访问木马了
0day的 2:
黑客上传aaa.asp;bbb,jpg这样文件到服务器中这可不是jpg啊IIS 6会在分号地方截断把jpg当asp执行
解决方案1:编码时候禁止目录中包含” . “号和文件名中包含” ; “号
解决方案2:如果网站WebSite已经用户过多不能修改代码了可以考虑前面提到铱迅网站WebSite防火墙
4.检测黑客攻击痕迹
1).检测sht后门:
远程3389连接连续按Sht键5次如果没有跳出粘滞键菜单介绍说明被安装后门了在windows文件夹中搜索hc.exe 并删除的
2).查看Document and Settings目录
如果发现有可疑用户文件夹介绍说明就被黑客入侵了
5.删除危险组件
1).删除Wscript
regsvr32/u C:\windows\32\wshom.ocx
del C:\windows\32\wshom.ocx
regsvr32/u C:\windows\system32\shell32.dll
del C:\windows\system32\shell32.dll
2).删除MSSQL危险存储过程
MS SQL SERVER2000
使用系统帐户登陆查询分析器
运行以下脚本
use master
exec sp_dropextendedproc 'xp_cmdshell'
exec sp_dropextendedproc 'xp_enumgroups'
exec sp_dropextendedproc 'xp_loginconfig'
exec sp_dropextendedproc 'xp_enumerrorlogs'
exec sp_dropextendedproc 'xp_getfiledetails'
exec sp_dropextendedproc 'Sp_OACreate'
exec sp_dropextendedproc 'Sp_OADestroy'
exec sp_dropextendedproc 'Sp_OAGetErrorInfo'
exec sp_dropextendedproc 'Sp_OAGetProperty'
exec sp_dropextendedproc 'Sp_OAMethod'
exec sp_dropextendedproc 'Sp_OASetProperty'
exec sp_dropextendedproc 'Sp_OAStop'
exec sp_dropextendedproc 'xp_regaddmulti'
exec sp_dropextendedproc 'xp_regdeletekey'
exec sp_dropextendedproc 'xp_regdeletevalue'
exec sp_dropextendedproc 'xp_regenumvalues'
exec sp_dropextendedproc 'xp_regremovemulti'
exec sp_dropextendedproc 'xp_regwrite'
drop procedure sp_makewebtask
go
删除所有危险扩展.
exec sp_dropextendedproc 'xp_cmdshell' [删除此项扩展后,将无法远程连接数据库]
以下3个存储过程会在SQL SERVER恢复备份时被使用,非必要请勿删除
#exec sp_dropextendedproc 'xp_dirtree' [删除此项扩展后,将无法新建或附加数据库]
#exec sp_dropextendedproc 'Xp_regread' [删除此项扩展后, 还原数据库辅助]
#exec sp_dropextendedproc 'xp_fixeddrives' [删除此项扩展后,将无法还原数据库]
分享到:
相关推荐
每个网站WebSite使用独立用户名和密码权限设置为Guest 命令: net localgroup users myweb /del 设置MSSQL、Apache、MySQL以Guest权限运行:在运行中打:service.msc选择相应服务以个Guest权限账户运行
你的 Joomla! 1.5 网站安全吗?你是否知道已经有很多 Joomla 网站被黑客攻击了?就连国内某著名 Joomla 知识网站前不久也惨遭...那么请认真阅读 —— Joomla 1.5 网站防黑9条戒律: Secure your Joomla! 1.5 website
九个防黑小技巧 让IE从此变安全
彩虹DS6.6免授权版本后台同步更新独家防黑策略
由零起点到200%防黑高手教程PDF文档-11.30日 免费赠送各位CSDN上的朋友
详细介绍了Joomla!1.5网站防黑9条戒律:1.备份;2.对照“Joomla 管理员安全问题列表”补漏;3.用jSecure插件把后门关紧;4.及时更新Joomla核心到最新版本等等。
最牛防黑小工具最牛防黑小工具最牛防黑小工具最牛防黑小工具最牛防黑小工具
2021防黑运营版 多商户机器人 在线客服系统 自助注册客服系统源码 im即时通讯聊天
win7必装补丁(防黑)win7必装补丁(防黑)win7必装补丁(防黑)win7必装补丁(防黑)win7必装补丁(防黑)
由0晋身200%防黑高手由0晋身200%防黑高手
孤独剑客_网编防黑意识与网站安全解决方案.pptx
比较详细的网络安全命令介绍,涵盖了window和linux的大部分安全命令。
防黑:记录远程登录者的信息
IE浏览器防黑技巧十则
使用WordPress独立博客的站长朋友很多,那看看该文很有必要,一些入门的防黑技巧一定需要掌握,请看下文介绍
服务器防黑[借鉴].pdf
由0基础晋升到100%防黑高手,绝对的好书,欢迎你的下载,与大家共同学习!
Linux下的防黑之道.pdf
– AI智能客服支持桌面网站、移动网站、App、微信、微博、短信等多种渠道接入 – 客服可以在一个后端接待所有渠道来访的客户 多种接待方式 – 企业可根据自身的业务场景来决定采用人工客服还是机器人客服的方式...