好湿?好紧?好多水好爽自慰,久久久噜久噜久久综合,成人做爰A片免费看黄冈,机机对机机30分钟无遮挡

主頁 > 知識庫 > windows服務器管理的安全注意事項

windows服務器管理的安全注意事項

熱門標簽:外呼系統打哪顯哪 北海市地圖標注app 江西外呼系統 湖北ai智能電銷機器人 AI電銷機器人 源碼 高德地圖標注論壇 新邵電銷機器人企業 蘭州ai電銷機器人招商 新科美甲店地圖標注

web服務器

1.web服務器關閉不需要的IIS組件,比如禁用wev,禁用cgi和asp功能
2.隱藏網站物理路徑,刪除默認網站,更改網站的物理路徑
3.刪除無用的虛擬目錄以及iis映射,只保留需要后綴文件的映射,
4.啟用IIS日志記錄,每天審查日志
5.設置web站點目錄訪問權限為讀取權限,去除寫入,目錄瀏覽;盡可能不給執行權限

6.防止access數據庫被下載,具體操作為:添加.mdb擴展名的映射的都做為禁止(默認是POST,GET,)

7.禁用vbscript執行權限

數據庫服務器

1.SQLSERVER 禁用xpcmd..命令
2.sqlserver 服務器,禁止采用sa作為訪問賬號,訪問賬號的權限授予public權限(read,write)即可
3.為保證數據庫服務器的安全連接,做ip訪問限制,修改默認端口

4.最好是低權限運行

對頁面木馬后門的防范

1.禁用FSO對象,防止病毒腳本復制,傳播
regsvr32 /u scrrun.dll
2.禁用adodb.stream對象
3.設置木馬查找工具

4.防止php,asp等文件被修改,可以 配合mcafee

web服務器漏洞

1.IIS6解析漏洞
如果一個目錄以"xxx.asp"的形式命名,那么該目錄下的所有類型文件都會被當做asp文件來進行解析執行

如果一個文件的擴展名采用".asp;*.jpg"的形式,那么該文件也會被當做asp文件解析執行 *隨便些什么 ,也可以不寫
原理:IIS識別不出后綴,默認用第一個后綴

2.windows命名機制漏洞
在windows環境下,xx.jpg[空格] 或xx.jpg. 這兩類文件都是不允許存在的,若這樣命名,windows會默認除去空格或點,這也是可以被利用的!
在向一臺windows主機上傳數據時,你可以抓包修改文件名,在后面加個空格或點,試圖繞過黑名單,若上傳成功,最后的點或空格都會被消除,這樣就可得到shell。比如新建一個文件"asp.asp."保存時,文件名會自動變成asp.asp,文件名為"asp.asp..","asp.asp口"(口標識空格),上傳文件時可將文件后綴更改成asp.xx.,逃避校驗

3.IIS6,7,7.5 映射問題

.asp, .cer,.asa,.cdx 類型的文件,IIS對其的映射處理更asp一樣,會按照asp進行執行

4.IIS 7.0/IIS 7.5/Nginx <=0.8.37 FastCGI問題

在默認Fast-CGI開啟狀況下,在一個文件路徑(/xx.jpg)后面加上/xx.php會將 /xx.jpg/xx.php 解析為 php 文件。

常用利用方法: 將一張圖和一個寫入后門代碼的文本文件合并 將惡意文本寫入圖片的二進制代碼之后,避免破壞圖片文件頭和尾

e.g. copy xx.jpg/b + yy.txt/a xy.jpg

######################################

/b 即二進制[binary]模式

/a 即ascii模式 xx.jpg正常圖片文件

yy.txt 內容 ');?>

意思為寫入一個內容為 名稱為shell.php的文件

######################################

找個地方上傳 xy.jpg ,然后找到 xy.jpg 的地址,在地址后加上 /xx.php 即可執行惡意文本。

然后就在圖片目錄下生成一句話木馬 shell.php 密碼 cmd

更多的安全問題可以查看腳本之家以前發布的文章。

標簽:黔東 海南 自貢 阿克蘇 池州 黃石 南陽 大理

巨人網絡通訊聲明:本文標題《windows服務器管理的安全注意事項》,本文關鍵詞  windows,服務器,管理,的,安全,;如發現本文內容存在版權問題,煩請提供相關信息告之我們,我們將及時溝通與處理。本站內容系統采集于網絡,涉及言論、版權與本站無關。
  • 相關文章
  • 下面列出與本文章《windows服務器管理的安全注意事項》相關的同類信息!
  • 本頁收集關于windows服務器管理的安全注意事項的相關信息資訊供網民參考!
  • 推薦文章