windows2003服务器搭建_windows2003服务器安全设置之网站权限/SQL权限设置

更新时间:2018-10-15    来源:服务器安全    手机版     字体:

【www.bbyears.com--服务器安全】

.WEB网站存放目录的权限设置

IIS中,IIS用户一般使用Guests组,比较保险的做法就是为每个客户,建立一个windows中Guests用户.把IIS执行的匿名用户.绑定成

这个用户

当然也可以再重新建立一个独立的专供IIS使用的组,
建立Guests用户:
"我的电脑" -- "计算机管理" -- "系统工具" -- "本地用户和组" -- "用户" -- 点击右键"新用户"

如图:

这样就建立了一个iis001的用户..

第二步WEB目录权限设置:
如图:




这样,WEB网站的目录权限就成了
administrators 全部权限
system 全部权限
单独建立的用户(或者IUSER) 选择高级->打开除 完全控制,遍历文件夹/运行程序,取得所有权 3个外的其他权限.

网站目录,可别乱给Everyone权限喔...

第三步,IIS上,IIS执行的匿名用户.绑定成这个用户
打开IIS,网站的属性,如图:



"点击目录安全性" -- "身份验证和访问控制"  -- "编辑"



那样就可以了...

如果服务器上站点不多.并且有论坛
我们可以把每个论坛的上传目录
去掉此用户的执行权限.
只有读写权限
这样入侵者即便绕过论坛文件类型检测上传了webshell
也是无法运行的.

2.MS SQL SERVER2000删除无用的扩展

进入"SQL查询分析器" ,别告诉我你不知道在哪吧???

输入以下脚本:
如图:


这样就删除了SQL2000那里所有危险的扩展.
作者:装饭的桶

 代码如下 use master
exec sp_dropextendedproc *xp_cmdshell*
exec sp_dropextendedproc *xp_dirtree*
exec sp_dropextendedproc *xp_enumgroups*
exec sp_dropextendedproc *xp_fixeddrives*
exec sp_dropextendedproc *xp_loginconfig*
exec sp_dropextendedproc *xp_enumerrorlogs*
exec sp_dropextendedproc *xp_getfiledetails*
exec sp_dropextendedproc *Sp_OAcreate*
exec sp_dropextendedproc *Sp_OADestroy*
exec sp_dropextendedproc *Sp_OAGetErrorInfo*
exec sp_dropextendedproc *Sp_OAGetProperty*
exec sp_dropextendedproc *Sp_OAMethod*
exec sp_dropextendedproc *Sp_OASetProperty*
exec sp_dropextendedproc *Sp_OAStop*
exec sp_dropextendedproc *Xp_regaddmultistring*
exec sp_dropextendedproc *Xp_regdeletekey*
exec sp_dropextendedproc *Xp_regdeletevalue*
exec sp_dropextendedproc *Xp_regenumvalues*
exec sp_dropextendedproc *Xp_regread*
exec sp_dropextendedproc *Xp_regremovemultistring*
exec sp_dropextendedproc *Xp_regwrite*
drop procedure sp_makewebtask
go

 

本文来源:http://www.bbyears.com/caozuoxitong/45070.html

热门标签

更多>>

本类排行