自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

黑客看服務器安全配置 不得不看!

安全
此文章主要向大家描述的是反向觀察黑客看服務器的安全配置,其中也有對防止數(shù)據(jù)庫被非法下載,MSSQL注入,等內(nèi)容的描述。

我們今天主要向大家講述的是反向觀察黑客看服務器的安全配置,既然是我們的防范是從入侵者角度來進行考慮的話,那么我們就首先就要知道入侵者的實際入侵方式,以下就是具體方案的描述,希望在你今后的學習中會有所幫助。

目前較為流行web入侵方式都是通過尋找程序的漏洞先得到網(wǎng)站的webshell然后再根據(jù)服務器的配置來找到相應的可以利用的方法進行提權(quán),進而拿下服務器權(quán)限的。

所以配合服務器來設(shè)置防止webshell是有效的方法。 反向觀察 黑客看服務器安全配置 反向觀察 黑客看服務器安全配置[2] 既然是我們的防范是從入侵者角度來進行考慮,那么我們就首先需要知道入侵者的入侵方式。

目前較為流行web入侵方式都是通過尋找程序的漏洞先得到網(wǎng)站的webshell然后再根據(jù)服務器的配置來找到相應的可以利用的方法進行提權(quán),進而拿下服務器權(quán)限的。所以配合服務器來設(shè)置防止webshell是有效的方法。

 

防止數(shù)據(jù)庫被非法下載

應當說,有一點網(wǎng)絡(luò)安全的管理員,都會把從網(wǎng)上下載的網(wǎng)站程序的默認數(shù)據(jù)庫路徑進行更改。當然也有一部分管理員非常粗心,拿到程序直接在自己的服務器上進行安裝,甚至連說明文件都不進行刪除,更不要說更改數(shù)據(jù)庫路徑了。

這樣黑客就可以通過直接從源碼站點下載網(wǎng)站源程序,然后在本地測試找到默認的數(shù)據(jù)庫,再通過下載數(shù)據(jù)庫讀取里面的用戶信息和資料(一般是經(jīng)過MD5加密的)找到管理入口進行登陸獲得webshell。還有一種情況是由于程序出錯暴出了網(wǎng)站數(shù)據(jù)庫的路徑,那么怎么防止這種情況的發(fā)生呢?我們可以添加mdb的擴展映射。如下圖所示:

打開IIS添加一個MDB的映射,讓mdb解析成其他下載不了的文件:“IIS屬性”—“主目錄”—“配置”—“映射”—“應用程序擴展”里面添加。mdb文件應用解析,至于用于解析它的文件大家可以自己進行選擇,只要訪問數(shù)據(jù)庫文件出現(xiàn)無法訪問就可以了。

這樣做的好處是:1只是要是mdb后綴格式的數(shù)據(jù)庫文件就肯定下載不了;2對服務器上所有的mdb文件都起作用,對于虛擬主機管理員很有用處。

防止數(shù)據(jù)庫被非法下載

針對以上的配置如果使用的是MSSQL的數(shù)據(jù)庫,只要存在注入點,依然可以通過使用注入工具進行數(shù)據(jù)庫的猜解。倘若上傳文件根本沒有身份驗證的話,我們可以直接上傳一個asp的木馬就得到了服務器的webshell。

對付上傳,我們可以總結(jié)為:可以上傳的目錄不給執(zhí)行權(quán)限,可以執(zhí)行的目錄不給上傳權(quán)限。Web程序是通過IIS用戶運行的,我們只要給IIS用戶一個特定的上傳目錄有寫入權(quán)限,然后又把這個目錄的腳本執(zhí)行權(quán)限去掉,就可以防止入侵者通過上傳獲得webshell了。

服務器安全配置方法:首先在IIS的web目錄中,打開權(quán)限選項卡、只給IIS用戶讀取和列出目錄權(quán)限,然后進入上傳文件保存和存放數(shù)據(jù)庫的目錄,給IIS用戶加上寫入權(quán)限,最后在這兩個目錄的“屬性”—“執(zhí)行權(quán)限”選項把“純腳本”改為“無”即可。見下圖

 

最后提醒一點,在你設(shè)置以上權(quán)限的時候,一定要注意到設(shè)置好父目錄的繼承。避免所做的設(shè)置白費。

MSSQL注入

對于MSSQL數(shù)據(jù)庫的防御,我們說,首先要從數(shù)據(jù)庫連接帳戶開始。數(shù)據(jù)庫不要用SA帳戶。使用SA帳戶連接數(shù)據(jù)庫對服務器來說就是一場災難。一般來說可以使用DB_OWNER權(quán)限帳戶連接數(shù)據(jù)庫,如果可以正常運行,使用public用戶最安全的。

設(shè)置成dbo權(quán)限連接數(shù)據(jù)庫之后,入侵者基本就只能通過猜解用戶名和密碼或者是差異備份來獲得webshell了,對于前者,我們可以通過加密和修改管理后臺的默認登陸地址來防御。對于差異備份,我們知道它的條件是有備份的權(quán)限,并且要知道web的目錄。尋找web目錄我們說通常是通過遍歷目錄進行尋找或者直接讀取注冊表來實現(xiàn)。

無路這兩個方法的哪一種,都用到了xp_regread和xp_dirtree兩個擴展存儲過程,我們只需要刪除這兩個擴展存儲就可以了,當然也可以把對應的dll文件也一起刪除。

但是如果是由于程序出錯自己暴出了web目錄,就沒有辦法了。所以我們還要讓帳戶的權(quán)限更低,無法完成備份操作。具體操作如下:在這個帳戶的屬性—數(shù)據(jù)庫訪問選項里只需要對選中對應的數(shù)據(jù)庫并賦予其DBO權(quán)限,對于其他數(shù)據(jù)庫不要操作。接著還要到該數(shù)據(jù)庫—屬性—權(quán)限把該用戶的備份和備份日志的權(quán)限去掉,這樣入侵者就不能通過差異備份獲得webshell了。

以上的相關(guān)內(nèi)容就是對反向觀察 黑客看服務器安全配置的介紹,望你能有所收獲。

 

【編輯推薦】

  1. 163vv服務器安全配置說明
  2. Windows Internet服務器安全配置原理篇
  3. WIN2000服務器安全配置全攻略
  4. 圖解Web服務器和FTP服務器安全配置
  5. Windows 2003服務器安全配置終極技巧

 

責任編輯:佚名 來源: 安全中國
相關(guān)推薦

2021-06-17 12:57:25

服務器租用服務器網(wǎng)絡(luò)服務

2010-05-26 15:58:52

MySQL遠程連接

2019-12-10 15:30:27

SaaSIaaS云計算

2010-05-10 13:01:03

OracleDBA面試

2010-05-21 09:40:57

MySQL出錯代碼列表

2010-05-25 09:58:43

MySQL數(shù)據(jù)庫

2010-07-23 18:39:52

SQL Server游

2010-09-29 17:36:00

管理平臺

2014-10-30 13:38:55

編程算法程序員

2010-05-18 10:34:29

MySQL數(shù)據(jù)庫備份

2010-04-21 17:19:29

Oracle創(chuàng)建

2010-05-26 13:14:22

MySQL錯誤解決方案

2010-08-02 11:01:29

DB2 Resotre

2017-05-17 14:46:22

容器DockerLinux

2010-08-18 15:01:08

DB2 9安裝方法

2010-08-18 11:36:40

DB2簡史

2010-08-05 15:48:14

DB2強制優(yōu)化器

2018-05-09 11:15:59

服務器緩存技巧

2010-06-12 15:03:55

2019-04-09 13:10:44

工業(yè)大數(shù)據(jù)互聯(lián)網(wǎng)工業(yè)生產(chǎn)
點贊
收藏

51CTO技術(shù)棧公眾號