科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网软件频道WIN2003服务器安全配置终极技巧图(下)

WIN2003服务器安全配置终极技巧图(下)

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

网上流传的很多关于windows server 2003系统的安全配置,但是仔细分析下发现很多都不全面,今天我决定仔细做下极端BT的2003服务器的安全配置,让更多的网管朋友高枕无忧。

来源:IT试验室 2008年4月2日

关键字: Windows 操作系统 微软 活动目录

  • 评论
  • 分享微博
  • 分享邮件
    在默认情况下,我们一般给每个站点的web目录的权限为IIS用户的读取和写入,如图:
  
 WIN2003服务器安全配置终极技巧图(下)

  但是我们现在为了将SQL注入,上传漏洞全部都赶走,我们可以采取手动的方式进行细节性的策略设置。
  
  给web根目录的IIS用户只给读权限。如图:
  
 WIN2003服务器安全配置终极技巧图(下)

  然后我们对响应的uploadfiles/或其他需要存在上传文件的目录额外给写的权限,并且在IIS里给这个目录无脚本运行权限,这样即使网站程序出现漏洞,入侵者也无法将asp木马写进目录里去,呵呵,不过没这么简单就防止住了攻击,还有很多工作要完成。如果是MS-SQL数据库的,就这样也就OK了,但是Access的数据库的话,其数据库所在的目录,或数据库文件也得给写权限,然后数据库文件没必要改成。asp的。这样的后果大家也都知道了把,一旦你的数据库路径被暴露了,这个数据库就是一个大木马,够可怕的。其实完全还是规矩点只用mdb后缀,这个目录在IIS里不给执行脚本权限。然后在IIS里加设置一个映射规律,如图:
  
 WIN2003服务器安全配置终极技巧图(下)

  
WIN2003服务器安全配置终极技巧图(下)

  这里用任意一个dll文件来解析。mdb后缀名的映射,只要不用asp.dll来解析就可以了,这样别人即使获得了数据库路径也无法下载。这个方法可以说是防止数据库被下载的终极解决办法了。
    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章