有時候我們經(jīng)常會碰到網(wǎng)站打不開,然后就接到黑客的勒索電話,這時候就說明你的網(wǎng)站可能被黑客攻擊了,所以說網(wǎng)站安全很重要,沒如果網(wǎng)站安全系數(shù)不高的話,輕的話可能使網(wǎng)站打不開,重的話因為網(wǎng)站打不開間接導致公司經(jīng)濟損失。所以在建設網(wǎng)站的時候應該要考慮網(wǎng)站的安全性。下面是兩點香港服務器安全措施防止網(wǎng)站被黑客攻擊。
一、防止數(shù)據(jù)庫被非法下載
應當說,有一點網(wǎng)絡安全的管理員,都會把從網(wǎng)上下載的網(wǎng)站程序的默認數(shù)據(jù)庫路徑進行更改。當然也有一部分管理員非常粗心,拿到程序直接在自己租用的服務器上進行安裝,甚至連說明文件都不進行刪除,更不要說更改數(shù)據(jù)庫路徑了。這樣黑客就可以通過直接從源碼站點下載網(wǎng)站源程序,然后在本地測試找到默認的數(shù)據(jù)庫,再通過下載數(shù)據(jù)庫讀取里面的用戶信息和資料(一般是經(jīng)過MD5加密的)找到管理入口進行登陸獲得webshell。還有一種情況是由于程序出錯暴出了網(wǎng)站數(shù)據(jù)庫的路徑,那么怎么防止這種情況的發(fā)生呢?我們可以添加mdb的擴展映射。如下圖所示:
打開IIS添加一個MDB的映射,讓mdb解析成其他下載不了的文件:“IIS屬性”—“主目錄”—“配置”—“映射”—“應用程序擴展”里面添加.mdb文件應用解析,至于用于解析它的文件大家可以自己進行選擇,要訪問數(shù)據(jù)庫文件出現(xiàn)無法訪問就可以了。
二、防止上傳
針對以上的配置如果使用的是MSSQL的數(shù)據(jù)庫,只要存在注入點,依然可以通過使用注入工具進行數(shù)據(jù)庫的猜解。倘若上傳文件根本沒有身份驗證的話,我們可以直接上傳一個asp的木馬就得到了服務器的webshell。對付上傳,我們可以總結(jié)為:可以上傳的目錄不給執(zhí)行權(quán)限,可以執(zhí)行的目錄不給上傳權(quán)限。Web程序是通過IIS用戶運行的,我們只要給IIS用戶一個特定的上傳目錄有寫入權(quán)限,然后又把這個目錄的腳本執(zhí)行權(quán)限去掉,就可以防止入侵者通過上傳獲得webshell了。配置方法:首先在IIS的web目錄中,打開權(quán)限選項卡、只給IIS用戶讀取和列出目錄權(quán)限,然后進入上傳文件保存和存放數(shù)據(jù)庫的目錄,給IIS用戶加上寫入權(quán)限,最后在這兩個目錄的“屬性”—“執(zhí)行權(quán)限”選項把“純腳本”改為“無”即可。
最后提醒一點,在你設置以上權(quán)限的時候,一定要注意到設置好副目錄的繼承。避免所做的設置白費。
租用高防服務器,可以試試USA-IDC香港高防服務器,服務器所歸屬的機房是高端定制模塊化智能監(jiān)控香港高防自營機房,它擁有會“思考”的防火墻系統(tǒng),全G口高速大帶寬,能夠快速應對攻擊,閃電式對抗CC,多層智慧聯(lián)動防御,支撐網(wǎng)絡安全防御突破99.99%的可能。