網站防黑客終極方法 |
發布時間: 2012/9/12 15:08:16 |
一.設置嚴密的權限。 上傳的目錄只給寫入、讀取權限,絕對不能給執行的權限。 每個網站使用獨立的用戶名和密碼,權限設置為Guest。 命令: net localgroup users myweb /del 設置MSSQL、Apache、MySQL以Guest權限運行:在運行中打:service.msc,選擇相應的服務,以一個Guest權限的賬戶運行。 二.防止SQL注入 以前用的通用防注入模塊,后來在多次與黑客血與淚的較量中。我明白了通用防注入模塊是沒用的,如果人家CC我的網站,通用防注入模塊會讓自己網站卡死!! 使用專門的Web應用防火墻是個比較明智的選擇。硬件防火墻動輒就是幾十萬,我沒那么多錢,那不是俺們能用的起的。俺還是喜歡用免費的軟件“銥迅網站防火墻”,標準版可以注冊后免費獲得。 三.防止IIS 6.0 的0day攻擊 0day 之一: IIS的致命傷,很多網站都是這樣被黑客入侵的:黑客建立一個叫aaa.asp的目錄,然后在aaa.asp的目錄里面放一個圖片木馬,黑客訪問aaa.asp/xxx.jpg就能訪問木馬了。 0day之二: 黑客上傳aaa.asp;bbb,jpg這樣的文件到服務器中,這可不是jpg啊,IIS 6會在分號的地方截斷,把jpg當asp執行的 解決方案1:編碼的時候禁止目錄中包含” . “號和文件名中包含” ; “號 解決方案2:如果網站已經用戶過多,不能修改代碼了,可以考慮前面提到的銥迅網站防火墻。 四.檢測黑客攻擊痕跡 1.檢測shift后門: 遠程3389連接,連續按Shift鍵5次,如果沒有跳出粘滯鍵菜單,說明被安裝后門了。在windows文件夾中,搜索sethc.exe 并刪除之。 2.查看Document and Settings目錄 如果發現有可疑用戶的文件夾,說明就被黑客入侵了。 五.刪除危險組件 1.刪除Wscript regsvr32/u C:\windows\System32\wshom.ocx del C:\windows\System32\wshom.ocx regsvr32/u C:\windows\system32\shell32.dll del C:\windows\system32\shell32.dll 2.刪除MSSQL危險存儲過程 MS SQL SERVER2000 使用系統帳戶登陸查詢分析器 運行以下腳本 use master exec sp_dropextendedproc 'xp_cmdshell' exec sp_dropextendedproc 'xp_enumgroups' exec sp_dropextendedproc 'xp_loginconfig' exec sp_dropextendedproc 'xp_enumerrorlogs' exec sp_dropextendedproc 'xp_getfiledetails' exec sp_dropextendedproc 'Sp_OACreate' exec sp_dropextendedproc 'Sp_OADestroy' exec sp_dropextendedproc 'Sp_OAGetErrorInfo' exec sp_dropextendedproc 'Sp_OAGetProperty' exec sp_dropextendedproc 'Sp_OAMethod' exec sp_dropextendedproc 'Sp_OASetProperty' exec sp_dropextendedproc 'Sp_OAStop' exec sp_dropextendedproc 'xp_regaddmultistring' exec sp_dropextendedproc 'xp_regdeletekey' exec sp_dropextendedproc 'xp_regdeletevalue' exec sp_dropextendedproc 'xp_regenumvalues' exec sp_dropextendedproc 'xp_regremovemultistring' exec sp_dropextendedproc 'xp_regwrite' drop procedure sp_makewebtask go 刪除所有危險的擴展. exec sp_dropextendedproc 'xp_cmdshell' [刪除此項擴展后,將無法遠程連接數據庫] 以下3個存儲過程會在SQL SERVER恢復備份時被使用,非必要請勿刪除 #exec sp_dropextendedproc 'xp_dirtree' [刪除此項擴展后,將無法新建或附加數據庫] #exec sp_dropextendedproc 'Xp_regread' [刪除此項擴展后, 還原數據庫輔助] #exec sp_dropextendedproc 'xp_fixeddrives' [刪除此項擴展后,將無法還原數據庫] 今天就說到這里,希望對廣大的站長能有所幫助! svr32/u C:\windows\System32\wshom.ocx del C:\windows\System32\wshom.ocx regsvr32/u C:\windows\system32\shell32.dll del C:\windows\system32\shell32.dll 2.刪除MSSQL危險存儲過程 MS SQL SERVER2000 使用系統帳戶登陸查詢分析器 運行以下腳本 use master exec sp_dropextendedproc 'xp_cmdshell' exec sp_dropextendedproc 'xp_enumgroups' exec sp_dropextendedproc 'xp_loginconfig' exec sp_dropextendedproc 'xp_enumerrorlogs' exec sp_dropextendedproc 'xp_getfiledetails' exec sp_dropextendedproc 'Sp_OACreate' exec sp_dropextendedproc 'Sp_OADestroy' exec sp_dropextendedproc 'Sp_OAGetErrorInfo' exec sp_dropextendedproc 'Sp_OAGetProperty' exec sp_dropextendedproc 'Sp_OAMethod' exec sp_dropextendedproc 'Sp_OASetProperty' exec sp_dropextendedproc 'Sp_OAStop' exec sp_dropextendedproc 'xp_regaddmultistring' exec sp_dropextendedproc 'xp_regdeletekey' exec sp_dropextendedproc 'xp_regdeletevalue' exec sp_dropextendedproc 'xp_regenumvalues' exec sp_dropextendedproc 'xp_regremovemultistring' exec sp_dropextendedproc 'xp_regwrite' drop procedure sp_makewebtask go 刪除所有危險的擴展. exec sp_dropextendedproc 'xp_cmdshell' [刪除此項擴展后,將無法遠程連接數據庫] 以下3個存儲過程會在SQL SERVER恢復備份時被使用,非必要請勿刪除 #exec sp_dropextendedproc 'xp_dirtree' [刪除此項擴展后,將無法新建或附加數據庫] #exec sp_dropextendedproc 'Xp_regread' [刪除此項擴展后, 還原數據庫輔助] #exec sp_dropextendedproc 'xp_fixeddrives' [刪除此項擴展后,將無法還原數據庫] 億恩科技www.vbseamall.com 如有意者 聯系海洋QQ1359731023 電話0371-63322216 本文出自:億恩科技【www.vbseamall.com】 |