Windows虛擬主機防范WEB SHELL |
發(fā)布時間: 2012/6/15 18:14:00 |
做了1年時間的虛擬億恩科技主機管理員,大概對NT下的WEB SHELL的防范也有一定的了解,F(xiàn)在通過整理一些高手的文章來說說如何防范WEBSHELL。常見的WEBSHELL也就是ASP,PHP,PERL,這些腳本寫成的。市面上比較流行的WEBSHELL也就是海陽頂端網(wǎng)asp木馬2005、桂林老兵的ASP站長助手(不知道算不算WEBSHELL,呵呵)、藍屏ASP木馬(好象有點過時了)、安全(服務器租用找:51033397)天使的phpspy2005、咖啡的PHP文件管理器1.6、cmd.cgi(PERL的我不熟悉,只知道這個)。本文的目的也就是要防范這些WEBSHELL。 防范這些WEBSHELL,首先是設置億恩科技服務器的權限,禁止他們越權訪問東西。億恩科技服務器權限設置可以參考沉睡不醒整理的IIS FAQ 9、如何讓iis的最小ntfs權限運行? 依次做下面的工作: a.選取整個硬盤: system:完全控制 administrator:完全控制 (允許將來自父系的可繼承性權限傳播給對象) b.\program files\common files: everyone:讀取及運行 列出文件目錄 讀取 (允許將來自父系的可繼承性權限傳播給對象) c.\inetpub\wwwroot: iusr_machinename:讀取及運行 列出文件目錄 讀取 (允許將來自父系的可繼承性權限傳播給對象) e.\winnt\system32: 選擇除inetsrv和centsrv以外的所有目錄,去除“允許將來自父系的可繼承性權限傳播給對象”選框,復制。 f.\winnt: 選擇除了downloaded program files、help、iis temporary compressed files、offline web pages、system32、tasks、temp、web以外的所有目錄,去除“允許將來自父系的可繼承性權限傳播給對象”選框,復制。 g.\winnt: everyone:讀取及運行 列出文件目錄 讀取 (允許將來自父系的可繼承性權限傳播給對象) h.\winnt\temp:(允許訪問數(shù)據(jù)庫并顯示在asp頁面上) everyone:修改 (允許將來自父系的可繼承性權限傳播給對象) 再單獨對cmd.exe net.exe net1.exe ping.exe netstat.exe ftp.exe tftp.exe telnet.exe設置為只允許administrators組訪問,這樣就可以防范通過Serv-U的本地提升權限漏洞來運行這些關鍵的程序了,再刪除cacls.exe這個程序,防止有人通過命令行來修改權限,呵呵。 再來去掉一些ASP WEBSHELL需要使用的一些組件,這些組件其實普通的虛擬億恩科技主機用戶也是用不上的。 本文出自:億恩科技【mszdt.com】 |