999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

IIS7 平臺下的Asp 與Asp.Net 網站入侵防范方法的研究

2013-08-15 00:48:29牛曉晨
河南科技 2013年18期
關鍵詞:設置

牛曉晨

(西安郵電大學 計算機學院,陜西 西安 710121)

IIS7 是Windows Server 2008 中的一個支持HTTP 發布服務的Web 服務器, 它是網站架設的基礎平臺。 ASP 是Active Server Page 的縮寫,意為“動態服務器頁面”,是一種基于IIS 平臺的動態網站開發技術,而Asp.net 是Asp 的一個升級。它們都是微軟公司的技術, 因此使用它們開發出來的網站數目眾多。本文從權限設置的角度來談一下如何防范黑客對這兩類網站的入侵。

1 漏洞產生原因與入侵防范方法設計

為了充分利用資源,一臺服務器上往往裝有多個網站。 這些網站有的是管理員自己開發的,代碼的安全性跟管理員的開發水平密切相關;有的是購買商業軟件,安全性較好,補丁也更新的快;有的則是網上下載的破解免費版,網站代碼的安全性較差,甚至有的里面直接被植入了后門。 由于站點源碼來源的復雜和開發者水平的參差不齊,要從外部預防所有可能出現的源碼漏洞是不可能的,只能從內部考慮:如果黑客滲透進來了,木馬被植入了網站,要怎么做才能最大化降低其破壞力?

通過權限設置可以將影響降到最低。 操作系統權限指的是不同賬戶對文件、文件夾和注冊表等的訪問能力。 IIS7 默認的匿名賬戶是IUSR, 這是一個具有Users 組權限的內建帳號,默認情況下服務器上所有網站的啟動用戶身份均是IUSR。 因此當某一網站被入侵后,由于Users 組權限的作用,黑客實際上已取得了全部網站和硬盤文件的訪問權。 因此通過對不同的網站設置不同的啟動賬戶,并對相應文件和文件夾的讀取和執行權限進行設置,可以阻止黑客的進一步破壞。

2 方法實現

2.1 新建賬戶與指定網站啟動賬戶

每個網站對應新建一個啟動賬戶, 因后期需要對這些賬戶統一進行權限設置操作,如對注冊表訪問權限設置,所以還需要新建用戶組IIS_guests 將這些賬號加進來。

在IIS 管理器中添加網站,在彈出的選項卡中點擊傳遞身份驗證下的“連接為”按鈕,選擇特定用戶,點擊設置按鈕,輸入建好的用戶名和密碼,點確定。 建站后系統為每一個站點自動建立一個應用程序池,應用程序池的運行身份為剛才指定的賬戶,每個應用程序池對應一個IIS 工作進程(w3wp.exe),有多少個網站在任務管理器里就會顯示有多少個進程,進程用戶名顯示為應用程序池名。 對于Asp 站點,到此就完成了網站啟動賬戶的指定。 對于Asp.net 站點還需要進行如下操作:

(1)若Asp.net 的開發非.Net4.0 框架,需將應用程序池的托管模式由默認的“集成”改為“經典”。 (2)將網站的IIS 設置項中的“身份認證”選項卡里的“ASP.NET 模擬”項設為啟動。(3)給予啟動賬戶對“C:WindowsMicrosoft.NETFrameworkv2.0.50727Temporary ASP.NET Files”目錄的讀寫權限。

2.2 文件與文件夾權限設置

2.1 節新建賬戶都屬于authenticated users,而authenticated users 屬于Users 組,因此就算把新建用戶從Users 組刪除,其仍具有Users 組的權限。 為了阻止黑客入侵網站后對服務器文件的訪問,我們要對磁盤文件和文件夾做如下權限設置:

(1) 刪除所有盤符的根權限中的Users 組和everyone 權限。因為指定的網站啟動用戶均默認具備了Users 組的權限,不這樣做,黑客滲透入某一網站后將會看的服務器上所以盤符下的文件。 (2)刪除網站文件存放目錄的Users 組權限,同時添加其啟動賬戶的讀權限。 這使得只有該網站的啟動賬戶才能訪問該網站的文件。 (3)對于access 數據庫文件和可上傳文件的文件夾添加啟動賬戶的寫權限。 (4)如果有ftp 上傳要求,需新建ftp 管理賬戶,并添加該賬戶對網站根目錄的讀寫權限。

2.3 限制腳本執行與注冊表訪問權限

基本上每個網站都有上傳文件和圖片的功能, 而黑客往往通過上傳漏洞將木馬傳到服務器上。 由2.2 節的權限設置可知,除上傳目錄外,其它目錄均不可寫,黑客只能將木馬寫入到上傳目錄里,所以需要關閉此目錄的腳步執行功能。 關閉方法如下:在IIS 管理器里,選中某一網站上傳文件夾,雙擊其“處理程序映射”功能選項,接著選擇右側操作子欄里的“編輯功能權限”選項,將“腳本”選項去掉,這樣上傳目錄里的腳本就無法運行了。

遠程桌面是遠程管理服務器的利器, 通過修改默認的3389 端口可防止其被黑客利用,但是木馬腳本可通過讀取注冊表來獲得真實的連接端口。 因此需要在注冊表[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal Server]項的權限中設置IIS_guests 組權限為拒絕讀取。

3 實驗測試

將海陽頂端網asp 木馬和WebAdmin 2.0 Asp.net 木馬放入網站進行測試,結果如下:木馬只能讀取入侵網站所在目錄中的文件,只能修改本站點的上傳目錄文件和access 數據庫文件,植入上傳目錄中的木馬無法運行,遠程桌面的端口信息無法獲取。

4 結論

本文分析了Asp 與Asp.Net 網站腳本漏洞產生原因,給出一種基于權限設置的入侵防范方法,并進行了講解與測試。 實驗表明該方法有效地保護了服務器資源不被竊取,阻止了黑客的進一步入侵。

[1]Microsoft.MSDN Library [EB/OL].2013.http://msdn.microsoft.com/library/

猜你喜歡
設置
中隊崗位該如何設置
少先隊活動(2021年4期)2021-07-23 01:46:22
船舶防火結構及設置的缺陷與整改
水上消防(2020年5期)2020-12-14 07:16:18
中外醫學專業與專科設置對比分析及啟示
特殊場景下列控等級轉換的設置方案
7招教你手動設置參數
動車段(所)股道有效長設置研究
我國中小學將設置人工智能相關課程
玩具世界(2017年9期)2017-11-24 05:17:29
吃紙的妖怪
本刊欄目設置說明
中俄臨床醫學專業課程設置的比較與思考
主站蜘蛛池模板: 国产一区自拍视频| 9啪在线视频| 18禁影院亚洲专区| 国产成熟女人性满足视频| 亚洲第一国产综合| 在线国产你懂的| 国产门事件在线| 国产精品自在线天天看片| 国产97视频在线观看| 第一区免费在线观看| 91在线激情在线观看| 国产在线精品人成导航| 91成人精品视频| 国产精品夜夜嗨视频免费视频| 人人91人人澡人人妻人人爽| 露脸真实国语乱在线观看| 亚洲色图欧美| 亚洲一区二区日韩欧美gif| 青草精品视频| 国内自拍久第一页| 国产91线观看| 无码高潮喷水在线观看| 国产欧美网站| 伊人久久青草青青综合| 亚洲一区二区无码视频| 99精品免费欧美成人小视频| 亚洲精品男人天堂| 夜夜拍夜夜爽| 经典三级久久| 丁香六月综合网| 波多野结衣无码视频在线观看| 99无码熟妇丰满人妻啪啪| 亚洲欧美日韩色图| 国产精女同一区二区三区久| 亚洲性视频网站| 国产成人一区在线播放| 欧美在线伊人| 青青热久免费精品视频6| 9999在线视频| 亚洲精品不卡午夜精品| 国产精品自在在线午夜区app| 91在线丝袜| 亚洲成人网在线播放| 永久在线精品免费视频观看| 性欧美精品xxxx| 欧美97欧美综合色伦图| 精品一區二區久久久久久久網站 | 成人日韩精品| 久久婷婷国产综合尤物精品| 久久伊人操| 一级香蕉视频在线观看| a级毛片免费看| 亚洲综合18p| 高清无码一本到东京热| 国产日产欧美精品| 亚洲欧美国产五月天综合| 无码中文字幕精品推荐| 天天做天天爱天天爽综合区| 青青草国产精品久久久久| 国产一级在线观看www色 | 日韩毛片免费观看| 深爱婷婷激情网| 午夜激情福利视频| 国产丝袜啪啪| 国产va视频| 91系列在线观看| 久久久久国产精品嫩草影院| 国产91精选在线观看| 国产成人综合亚洲欧洲色就色| www中文字幕在线观看| 天天综合网色| 午夜视频在线观看区二区| 欧美国产综合色视频| 亚洲高清在线播放| 亚洲AV无码不卡无码| 一级毛片无毒不卡直接观看| 日韩毛片在线播放| 国产在线精品99一区不卡| 五月天综合婷婷| 久久综合色视频| 日a本亚洲中文在线观看| 2020国产精品视频|