1. <var id="fe6gj"></var>

    <rp id="fe6gj"><nav id="fe6gj"></nav></rp>

    <noframes id="fe6gj"><cite id="fe6gj"></cite>

    <ins id="fe6gj"><button id="fe6gj"><p id="fe6gj"></p></button></ins>
    1. <tt id="fe6gj"><i id="fe6gj"><sub id="fe6gj"></sub></i></tt>
        始創于2000年 股票代碼:831685
        咨詢熱線:0371-60135900 注冊有禮 登錄
        • 掛牌上市企業
        • 60秒人工響應
        • 99.99%連通率
        • 7*24h人工
        • 故障100倍補償
        您的位置: 網站首頁 > 幫助中心>文章內容

        網站防黑客終極方法

        發布時間:  2012/9/12 15:08:16
        一.設置嚴密的權限。
        上傳的目錄只給寫入、讀取權限,絕對不能給執行的權限。
        每個網站使用獨立的用戶名和密碼,權限設置為Guest。
        命令: net localgroup users myweb /del
        設置MSSQL、Apache、MySQL以Guest權限運行:在運行中打:service.msc,選擇相應的服務,以一個Guest權限的賬戶運行。
        二.防止SQL注入
        以前用的通用防注入模塊,后來在多次與黑客血與淚的較量中。我明白了通用防注入模塊是沒用的,如果人家CC我的網站,通用防注入模塊會讓自己網站卡死!
        使用專門的Web應用防火墻是個比較明智的選擇。硬件防火墻動輒就是幾十萬,我沒那么多錢,那不是俺們能用的起的。俺還是喜歡用免費的軟件“銥迅網站防火墻”,標準版可以注冊后免費獲得。
        三.防止IIS 6.0 的0day攻擊
        0day 之一:
        IIS的致命傷,很多網站都是這樣被黑客入侵的:黑客建立一個叫aaa.asp的目錄,然后在aaa.asp的目錄里面放一個圖片木馬,黑客訪問aaa.asp/xxx.jpg就能訪問木馬了。
        0day之二:
        黑客上傳aaa.asp;bbb,jpg這樣的文件到服務器中,這可不是jpg啊,IIS 6會在分號的地方截斷,把jpg當asp執行的
        解決方案1:編碼的時候禁止目錄中包含” . “號和文件名中包含” ; “號
        解決方案2:如果網站已經用戶過多,不能修改代碼了,可以考慮前面提到的銥迅網站防火墻。
        四.檢測黑客攻擊痕跡
        1.檢測shift后門:
        遠程3389連接,連續按Shift鍵5次,如果沒有跳出粘滯鍵菜單,說明被安裝后門了。在windows文件夾中,搜索sethc.exe 并刪除之。
        2.查看Document and Settings目錄
        如果發現有可疑用戶的文件夾,說明就被黑客入侵了。
        五.刪除危險組件
        1.刪除Wscript
        regsvr32/u C:\windows\System32\wshom.ocx
        del C:\windows\System32\wshom.ocx
        regsvr32/u C:\windows\system32\shell32.dll
        del C:\windows\system32\shell32.dll
        2.刪除MSSQL危險存儲過程
        MS SQL SERVER2000
        使用系統帳戶登陸查詢分析器
        運行以下腳本
        use master
        exec sp_dropextendedproc 'xp_cmdshell'
        exec sp_dropextendedproc 'xp_enumgroups'
        exec sp_dropextendedproc 'xp_loginconfig'
        exec sp_dropextendedproc 'xp_enumerrorlogs'
        exec sp_dropextendedproc 'xp_getfiledetails'
        exec sp_dropextendedproc 'Sp_OACreate'
        exec sp_dropextendedproc 'Sp_OADestroy'
        exec sp_dropextendedproc 'Sp_OAGetErrorInfo'
        exec sp_dropextendedproc 'Sp_OAGetProperty'
        exec sp_dropextendedproc 'Sp_OAMethod'
        exec sp_dropextendedproc 'Sp_OASetProperty'
        exec sp_dropextendedproc 'Sp_OAStop'
        exec sp_dropextendedproc 'xp_regaddmultistring'
        exec sp_dropextendedproc 'xp_regdeletekey'
        exec sp_dropextendedproc 'xp_regdeletevalue'
        exec sp_dropextendedproc 'xp_regenumvalues'
        exec sp_dropextendedproc 'xp_regremovemultistring'
        exec sp_dropextendedproc 'xp_regwrite'
        drop procedure sp_makewebtask
        go
        刪除所有危險的擴展.
        exec sp_dropextendedproc 'xp_cmdshell' [刪除此項擴展后,將無法遠程連接數據庫]
        以下3個存儲過程會在SQL SERVER恢復備份時被使用,非必要請勿刪除
        #exec sp_dropextendedproc 'xp_dirtree' [刪除此項擴展后,將無法新建或附加數據庫]
        #exec sp_dropextendedproc 'Xp_regread' [刪除此項擴展后, 還原數據庫輔助]
        #exec sp_dropextendedproc 'xp_fixeddrives' [刪除此項擴展后,將無法還原數據庫]
        今天就說到這里,希望對廣大的站長能有所幫助!
        svr32/u C:\windows\System32\wshom.ocx
        del C:\windows\System32\wshom.ocx
        regsvr32/u C:\windows\system32\shell32.dll
        del C:\windows\system32\shell32.dll
        2.刪除MSSQL危險存儲過程
        MS SQL SERVER2000
        使用系統帳戶登陸查詢分析器
        運行以下腳本
        use master
        exec sp_dropextendedproc 'xp_cmdshell'
        exec sp_dropextendedproc 'xp_enumgroups'
        exec sp_dropextendedproc 'xp_loginconfig'
        exec sp_dropextendedproc 'xp_enumerrorlogs'
        exec sp_dropextendedproc 'xp_getfiledetails'
        exec sp_dropextendedproc 'Sp_OACreate'
        exec sp_dropextendedproc 'Sp_OADestroy'
        exec sp_dropextendedproc 'Sp_OAGetErrorInfo'
        exec sp_dropextendedproc 'Sp_OAGetProperty'
        exec sp_dropextendedproc 'Sp_OAMethod'
        exec sp_dropextendedproc 'Sp_OASetProperty'
        exec sp_dropextendedproc 'Sp_OAStop'
        exec sp_dropextendedproc 'xp_regaddmultistring'
        exec sp_dropextendedproc 'xp_regdeletekey'
        exec sp_dropextendedproc 'xp_regdeletevalue'
        exec sp_dropextendedproc 'xp_regenumvalues'
        exec sp_dropextendedproc 'xp_regremovemultistring'
        exec sp_dropextendedproc 'xp_regwrite'
        drop procedure sp_makewebtask
        go
        刪除所有危險的擴展.
        exec sp_dropextendedproc 'xp_cmdshell' [刪除此項擴展后,將無法遠程連接數據庫]
        以下3個存儲過程會在SQL SERVER恢復備份時被使用,非必要請勿刪除
        #exec sp_dropextendedproc 'xp_dirtree' [刪除此項擴展后,將無法新建或附加數據庫]
        #exec sp_dropextendedproc 'Xp_regread' [刪除此項擴展后, 還原數據庫輔助]
        #exec sp_dropextendedproc 'xp_fixeddrives' [刪除此項擴展后,將無法還原數據庫]

        億恩科技www.endtimedelusion.com
        如有意者
        聯系海洋QQ1359731023
        電話0371-63322216
        本文出自:億恩科技【www.endtimedelusion.com】

        服務器租用/服務器托管中國五強!虛擬主機域名注冊頂級提供商!15年品質保障!--億恩科技[ENKJ.COM]

      1. 您可能在找
      2. 億恩北京公司:
      3. 經營性ICP/ISP證:京B2-20150015
      4. 億恩鄭州公司:
      5. 經營性ICP/ISP/IDC證:豫B1.B2-20060070
      6. 億恩南昌公司:
      7. 經營性ICP/ISP證:贛B2-20080012
      8. 服務器/云主機 24小時售后服務電話:0371-60135900
      9. 虛擬主機/智能建站 24小時售后服務電話:0371-60135900
      10. 專注服務器托管17年
        掃掃關注-微信公眾號
        0371-60135900
        Copyright© 1999-2019 ENKJ All Rights Reserved 億恩科技 版權所有  地址:鄭州市高新區翠竹街1號總部企業基地億恩大廈  法律顧問:河南亞太人律師事務所郝建鋒、杜慧月律師   京公網安備41019702002023號
          1
         
         
         
         

        0371-60135900
        7*24小時客服服務熱線

         
         
        av不卡不卡在线观看_最近2018年中文字幕_亚洲欧美一区二区三区_一级A爱做片免费观看国产_日韩在线中文天天更新_伊人中文无码在线