• 设为首页
  • 收藏本站
  • 积分充值
  • VIP赞助
  • 手机版
  • 微博
  • 微信
    微信公众号 添加方式:
    1:搜索微信号(888888
    2:扫描左侧二维码
  • 快捷导航
    福建二哥 门户 查看主题

    分享几个WebSite网站防黑经验

    发布者: 管理员不想理你 | 发布时间: 2025-6-27 15:45| 查看数: 77| 评论数: 0|帖子模式

    1 .设置严密权限
    上传目录只给写入、读取权限绝对不能给执行权限
    每个网站WebSite使用独立用户名和密码权限设置为Guest
    命令: net localgroup users myweb /del
    设置MSSQL、Apache、MySQL以Guest权限运行:在运行中打:service.msc选择相应服务以个Guest权限账户运行
    2.防止SQL注入
    以前用通用防注入模块后来在多次和黑客血和泪较量中我明白了通用防注入模块是没用如果人家CC我网站WebSite通用防注入模块会让自己网站WebSite卡死!!
    使用专门Web应用防火墙是个比较明智选择硬件防火墙动辄就是几十万我没那么多钱那不是俺们能用起俺还是喜欢用免费软件Software“铱迅网站WebSite防火墙”标准版可以注册后免费获得
    3.防止IIS 6.0 0day攻击
    0day 的:
    IIS致命伤很多网站WebSite都是这样被黑客入侵:黑客建立个叫aaa.asp目录然后在aaa.asp目录里面放个图片木马黑客访问aaa.asp/xxx.jpg就能访问木马了
    0day的 2:
    黑客上传aaa.asp;bbb,jpg这样文件到服务器中这可不是jpg啊IIS 6会在分号地方截断把jpg当asp执行
    解决方案1:编码时候禁止目录中包含” . “号和文件名中包含” ; “号
    解决方案2:如果网站WebSite已经用户过多不能修改代码了可以考虑前面提到铱迅网站WebSite防火墙
    4.检测黑客攻击痕迹
    1).检测sht后门:
    远程3389连接连续按Sht键5次如果没有跳出粘滞键菜单介绍说明被安装后门了在windows文件夹中搜索hc.exe 并删除的
    2).查看Document and Settings目录
    如果发现有可疑用户文件夹介绍说明就被黑客入侵了
    5.删除危险组件
    1).删除Wscript

    复制代码代码如下:
    regsvr32/u C:\windows\32\wshom.ocx
    del C:\windows\32\wshom.ocx
    regsvr32/u C:\windows\system32\shell32.dll
    del C:\windows\system32\shell32.dll

    2).删除MSSQL危险存储过程
    MS SQL SERVER2000
    使用系统帐户登陆查询分析器
    运行以下脚本

    复制代码代码如下:
    use master
    exec sp_dropextendedproc 'xp_cmdshell'
    exec sp_dropextendedproc 'xp_enumgroups'
    exec sp_dropextendedproc 'xp_loginconfig'
    exec sp_dropextendedproc 'xp_enumerrorlogs'
    exec sp_dropextendedproc 'xp_getfiledetails'
    exec sp_dropextendedproc 'Sp_OACreate'
    exec sp_dropextendedproc 'Sp_OADestroy'
    exec sp_dropextendedproc 'Sp_OAGetErrorInfo'
    exec sp_dropextendedproc 'Sp_OAGetProperty'
    exec sp_dropextendedproc 'Sp_OAMethod'
    exec sp_dropextendedproc 'Sp_OASetProperty'
    exec sp_dropextendedproc 'Sp_OAStop'
    exec sp_dropextendedproc 'xp_regaddmulti'
    exec sp_dropextendedproc 'xp_regdeletekey'
    exec sp_dropextendedproc 'xp_regdeletevalue'
    exec sp_dropextendedproc 'xp_regenumvalues'
    exec sp_dropextendedproc 'xp_regremovemulti'
    exec sp_dropextendedproc 'xp_regwrite'
    drop procedure sp_makewebtask
    go

    删除所有危险扩展.
    exec sp_dropextendedproc 'xp_cmdshell' [删除此项扩展后,将无法远程连接数据库]
    以下3个存储过程会在SQL SERVER恢复备份时被使用,非必要请勿删除
    #exec sp_dropextendedproc 'xp_dirtree' [删除此项扩展后,将无法新建或附加数据库]
    #exec sp_dropextendedproc 'Xp_regread' [删除此项扩展后, 还原数据库辅助]
    #exec sp_dropextendedproc 'xp_fixeddrives' [删除此项扩展后,将无法还原数据库]
    来源:https://www.jb51.net/hack/38128.html
    免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

    最新评论

    QQ Archiver 手机版 小黑屋 福建二哥 ( 闽ICP备2022004717号|闽公网安备35052402000345号 )

    Powered by Discuz! X3.5 © 2001-2023

    快速回复 返回顶部 返回列表