服務(wù)器防止WEB入侵有絕招 |
發(fā)布時(shí)間: 2012/6/17 23:45:10 |
既然是我們的防范是從入侵者角度來進(jìn)行考慮,那么我們就首先需要知道入侵者的入侵方式。目前較為流行web入侵方式都是通過尋找程序的漏洞先得到網(wǎng)站的webshell然后再根據(jù)服務(wù)器的配置來找到相應(yīng)的可以利用的方法進(jìn)行提權(quán),進(jìn)而拿下服務(wù)器權(quán)限的。所以配合服務(wù)器來設(shè)置防止webshell是有效的方法。 一、防止數(shù)據(jù)庫被非法下載 應(yīng)當(dāng)說,有一點(diǎn)網(wǎng)絡(luò)安全的管理員,都會(huì)把從網(wǎng)上下載的網(wǎng)站程序的默認(rèn)數(shù)據(jù)庫路徑進(jìn)行更改。當(dāng)然也有一部分管理員非常粗心,拿到程序直接在自己的服務(wù)器上進(jìn)行安裝,甚至連說明文件都不進(jìn)行刪除,更不要說更改數(shù)據(jù)庫路徑了。這樣黑客就可以通過直接從源碼站點(diǎn)下載網(wǎng)站源程序,然后在本地測(cè)試找到默認(rèn)的數(shù)據(jù)庫,再通過下載數(shù)據(jù)庫讀取里面的用戶信息和資料(一般是經(jīng)過MD5加密的)找到管理入口進(jìn)行登陸獲得webshell。還有一種情況是由于程序出錯(cuò)暴出了網(wǎng)站數(shù)據(jù)庫的路徑,那么怎么防止這種情況的發(fā)生呢?我們可以添加mdb的擴(kuò)展映射。 打開IIS添加一個(gè)MDB的映射,讓mdb解析成其他下載不了的文件:“IIS屬性”—“主目錄”—“配置”—“映射”—“應(yīng)用程序擴(kuò)展”里面添加.mdb文件應(yīng)用解析,至于用于解析它的文件大家可以自己進(jìn)行選擇,只要訪問數(shù)據(jù)庫文件出現(xiàn)無法訪問就可以了。 這樣做的好處是:1只是要是mdb后綴格式的數(shù)據(jù)庫文件就肯定下載不了;2對(duì)服務(wù)器上所有的mdb文件都起作用,對(duì)于虛擬主機(jī)管理員很有用處。 二、防止上傳 針對(duì)以上的配置如果使用的是MSSQL的數(shù)據(jù)庫,只要存在注入點(diǎn),依然可以通過使用注入工具進(jìn)行數(shù)據(jù)庫的猜解。倘若上傳文件根本沒有身份驗(yàn)證的話,我們可以直接上傳一個(gè)asp的木馬就得到了服務(wù)器的webshell。 本文出自:億恩科技【1tcdy.com】 服務(wù)器租用/服務(wù)器托管中國五強(qiáng)!虛擬主機(jī)域名注冊(cè)頂級(jí)提供商!15年品質(zhì)保障!--億恩科技[ENKJ.COM] |