内网建网站服务_器的安全问题
时间:2007-10-27 来源:不详 作者:林仙
DefaultGateway.........:192.168.1.1
D:\inetpub\wwwroot\bbs\uploadimages>
好了,到此为止,入侵基本上完成了,现在我们已经拿到了一个system权限的交互式shell,我们可以"为所欲为"了。这个时候我们可以装一个后门,使得我们萄次进来不用这么麻烦,我以前写了"一个US-BACKDOOR。使我们可以通过80端口来"得到一个交互式的shell,且不影响,IIS程序本身的。正常运行。这个backdoor可以在我的主页上下载到。 上面的几大失败使得我们每避一步人侵都取得了更多的权限,其实一个优秀的管理员完全可以避免这些。所以,一个小小的ASP程序错误都可以使你的服务器被Cracker破坏。程序员们,该注意一下你们的程序了。针对前面我提到的几大失败,我稍稍总绪一下管理"基本应该做到的地方:
(1)、不要使用已知漏洞非常多的ASP程序,特别是像动网比较低的版本这类,即使使用了,也要经常去官方论坛看看比较新的漏洞信息,及时打补丁或升级程序。
(2)、如果没有必要用到FSO,可以禁用。
(3)、用cscls%systemroot%\winnt\cmd.exe/e/dguests命令,禁止掉GUESTS组用户访问cmd.exe。
(4)、尽量不要将数据库的密码以明文的形式放在ASP程序里面,可以使用数据源的形式来连接数据库。 织梦好,好织梦
(5)、一般用户应该用不到xp_crndshell这个扩展的,那么最好删掉xplog70.dll;尽量不要用sa这个用户。将sa的密码设复杂一些,可以另建一个用户,把权限调到最低。
后记
文中所提到的被攻击的网站主并非一台暴露在外面的裸机,而是通过防火墙映射的放置在内网的服务。
上一篇:网站服务_器的急救工具箱 下一篇:防止黑客入侵网站服务_器三步曲
文章评论
共有位Admini5网友发表了评论 查看完整内容