windows server服务器管理(win服务器安全设置)

网络服务器1、web服务器关闭不必要的IIS组件,如禁用wev、禁用cgi和asp功能2、隐藏网站物理路径,删除默认网站,更改网站物理路径3、删除无用的虚拟目录和iis映射,只保留需要后缀文件的映射。4.启用IIS日志记录并每天查看日志5、...

网络服务器

1、web服务器关闭不必要的IIS组件,如禁用wev、禁用cgi和asp功能

windows server服务器管理(win服务器安全设置)

2、隐藏网站物理路径,删除默认网站,更改网站物理路径

3、删除无用的虚拟目录和iis映射,只保留需要后缀文件的映射。

4.启用IIS日志记录并每天查看日志

5、将网站目录的访问权限设置为读取权限,去掉写入和目录浏览权限,并尽可能拒绝执行权限。

6.防止access数据库被下载。具体操作为:添加禁止的.mdb扩展名的映射(默认为POST、GET、)

7.禁用vbscript执行权限

数据库服务器

1.SQLSERVER禁用xpcmd.命令

2、对于sqlserver服务器,禁止使用sa作为访问帐户。访问帐户的权限可以授予公共权限(读、写)。

3. 为了保证与数据库服务器的安全连接,限制IP访问并修改默认端口。

4.最好以低权限运行

页面木马、后门的防范

1.禁用FSO对象,防止病毒脚本复制传播

regsvr32 /u scrrun.dll

2.禁用adodb.stream对象

3.设置木马搜索工具

4.防止php、asp等文件被修改,可以与mcafee合作

网络服务器漏洞

1.IIS6解析漏洞

如果一个目录以“xxx.asp”的形式命名,那么该目录下的所有类型的文件都将被解析并作为asp文件执行。

如果文件的扩展名是'.asp;*.jpg'的形式,那么该文件也会被解析并作为asp文件*anything执行,或者你不需要写它

原理:IIS无法识别后缀,默认使用第一个后缀。

2.Windows命名机制漏洞

在Windows 环境中,xx.jpg [空格] 或xx.jpg。这两种类型的文件是不允许存在的。如果它们是这样命名的,Windows会默认删除空格或点,这也可以被利用!

在向Windows主机上传数据时,可以抓包并修改文件名,在末尾添加空格或点,尝试绕过黑名单。如果上传成功,最后一个点或空格会被消除,这样就可以得到shell了。例如,当您创建新文件“asp.asp”时。并保存,文件名自动变为asp.asp,文件名为“asp.asp.”、“asp.asp端口”(端口标记为空格)。上传文件时,可以将文件后缀更改为asp.xx。以避免验证

3.IIS6,7,7.5映射问题

4.IIS 7.0/IIS 7.5/Nginx=0.8.37 FastCGI问题

默认打开Fast-CGI的情况下,将/xx.php添加到文件路径(/xx.jpg)末尾会将/xx.jpg/xx.php解析为php文件。

常用的利用方法:将图片与用后门代码编写的文本文件合并。将恶意文本写入图片的二进制代码中,以避免损坏图片文件的头和尾部。

例如复制xx.jpg/b + yy.txt/a xy.jpg

######################################

/b 表示二进制[binary]模式

/a 为ascii模式xx.jpg普通图片文件

yy.txt内容');

这意味着编写一个名为shell.php 的文件。

######################################

找到上传xy.jpg的地方,然后找到xy.jpg的地址,在地址后面添加/xx.php即可执行恶意文本。

然后在图片目录下生成一句木马shell.php密码cmd

更多安全问题可以查看服务器之家之前发布的文章。

原文链接:https://www.cnblogs.com/l1pe1/p/9232365.html

相关推荐

返回顶部