設置嚴密的權限 上傳的目錄只給寫入、讀取權限,絕對不能給執行的權限。 每一個網站使用獨立的用戶名和密碼,權限設置爲Guest。 命令: net localgroup users myweb /del
。 設置MSSQL、Apache、MySQL以Guest權限運行:在運行中打:service.msc,選擇相應的服務,以一個Guest權限的帳戶運行。web
防止SQL注入 使用專門的Web應用防火牆是個比較明智的選擇, 對參賽進行過濾一些特殊字符shell
防止IIS 6.0 的0day攻擊 0day 之一: IIS的致命傷,不少網站都是這樣被黑客**的:黑客創建一個叫aaa.asp的目錄,而後在aaa.asp的目錄裏面放一個圖片木馬,黑客訪問aaa.asp/xxx.jpg就能訪問木馬了。 0day之二: 黑客上傳aaa.asp;bbb,jpg這樣的文件到服務器中,這可不是jpg啊,IIS 6會在分號的地方截斷,把jpg當asp執行的 解決方案1:編碼的時候禁止目錄中包含」 . 「號和文件名中包含」 ; 「號 解決方案2:若是網站已經用戶過多,不能修改代碼了,能夠考慮前面提到的銥迅網站防火牆。數據庫
檢測黑客攻擊痕跡 1.檢測shift後門: 遠程3389鏈接,連續按Shift鍵5次,若是沒有跳出粘滯鍵菜單,說明被安裝後門了。在windows文件夾中,搜索sethc.exe 並刪除之。 2.查看Document and Settings目錄 若是發現有可疑用戶的文件夾,說明就被黑客弄了。 5.刪除危險組件 1.刪除Wscript regsvr32/u C:\windows\System32\wshom.ocx del C:\windows\System32\wshom.ocx regsvr32/u C:\windows\system32\shell32.dll del C:\windows\system32\shell32.dll 2.刪除MSSQL危險存儲過程 MS SQL SERVER2000 使用系統賬戶登錄查詢分析器 運行如下腳本 use master exec sp_dropextendedproc 'xp_cmdshell' exec sp_dropextendedproc 'xp_enumgroups' exec sp_dropextendedproc 'xp_loginconfig' exec sp_dropextendedproc 'xp_enumerrorlogs' exec sp_dropextendedproc 'xp_getfiledetails' exec sp_dropextendedproc 'Sp_OACreate' exec sp_dropextendedproc 'Sp_OADestroy' exec sp_dropextendedproc 'Sp_OAGetErrorInfo' exec sp_dropextendedproc 'Sp_OAGetProperty' exec sp_dropextendedproc 'Sp_OAMethod' exec sp_dropextendedproc 'Sp_OASetProperty' exec sp_dropextendedproc 'Sp_OAStop' exec sp_dropextendedproc 'xp_regaddmultistring' exec sp_dropextendedproc 'xp_regdeletekey' exec sp_dropextendedproc 'xp_regdeletevalue' exec sp_dropextendedproc 'xp_regenumvalues' exec sp_dropextendedproc 'xp_regremovemultistring' exec sp_dropextendedproc 'xp_regwrite' drop procedure sp_makewebtask go 刪除全部危險的擴展. exec sp_dropextendedproc 'xp_cmdshell' [刪除此項擴展後,將沒法遠程鏈接數據庫] 如下3個存儲過程會在SQL SERVER恢復備份時被使用,非必要請勿刪除 #exec sp_dropextendedproc 'xp_dirtree' [刪除此項擴展後,將沒法新建或附加數據庫] #exec sp_dropextendedproc 'Xp_regread' [刪除此項擴展後, 還原數據庫輔助] #exec sp_dropextendedproc 'xp_fixeddrives' [刪除此項擴展後,將沒法還原數據庫]windows
注意符合自代碼的狀況服務器