国产一级a片免费看高清,亚洲熟女中文字幕在线视频,黄三级高清在线播放,免费黄色视频在线看

打開APP
userphoto
未登錄

開通VIP,暢享免費電子書等14項超值服

開通VIP
WIN2003服務(wù)器安全配置終極技巧圖(下) - qqread.com
新建立一個站,采用默認向?qū)?,在設(shè)置中注意以下在應(yīng)用程序設(shè)置里:執(zhí)行權(quán)限為默認的純腳本,應(yīng)用程序池使用獨立的名為:315safe的程序池。
  
 

  
 

  名為315safe的應(yīng)用程序池可以適當設(shè)置下"內(nèi)存回收":這里的最大虛擬內(nèi)存為:1000M,最大使用的物理內(nèi)存為256M,這樣的設(shè)置幾乎是沒限制這個站點的性能的。
  
 

  在應(yīng)用程序池里有個"標識"選項,可以選擇應(yīng)用程序池的安全性帳戶,默認才用網(wǎng)絡(luò)服務(wù)這個帳戶,大家就不要動它,能盡量以最低權(quán)限去運行大,隱患也就更小些。在一個站點的某些目錄里,譬如這個"uploadfile"目錄,不需要在里面運行asp程序或其他腳本的,就去掉這個目錄的執(zhí)行腳本程序權(quán)限,在"應(yīng)用程序設(shè)置"的"執(zhí)行權(quán)限"這里,默認的是"純腳本",我們改成"無",這樣就只能使用靜態(tài)頁面了。依次類推,大凡是不需要asp運行的目錄,譬如數(shù)據(jù)庫目錄,圖片目錄等等里都可以這樣做,這樣主要是能避免在站點應(yīng)用程序腳本出現(xiàn)bug的時候,譬如出現(xiàn)從前流行的upfile漏洞,而能夠在一定程度上對漏洞有扼制的作用。
  
 

  在默認情況下,我們一般給每個站點的web目錄的權(quán)限為IIS用戶的讀取和寫入,如圖:
  
 

  但是我們現(xiàn)在為了將SQL注入,上傳漏洞全部都趕走,我們可以采取手動的方式進行細節(jié)性的策略設(shè)置。
  
  給web根目錄的IIS用戶只給讀權(quán)限。如圖:
  
 

  然后我們對響應(yīng)的uploadfiles/或其他需要存在上傳文件的目錄額外給寫的權(quán)限,并且在IIS里給這個目錄無腳本運行權(quán)限,這樣即使網(wǎng)站程序出現(xiàn)漏洞,入侵者也無法將asp木馬寫進目錄里去,呵呵, 不過沒這么簡單就防止住了攻擊,還有很多工作要完成。如果是MS-SQL數(shù)據(jù)庫的,就這樣也就OK了,但是Access的數(shù)據(jù)庫的話,其數(shù)據(jù)庫所在的目錄,或數(shù)據(jù)庫文件也得給寫權(quán)限,然后數(shù)據(jù)庫文件沒必要改成。asp的。這樣的后果大家也都知道了把,一旦你的數(shù)據(jù)庫路徑被暴露了,這個數(shù)據(jù)庫就是一個大木馬,夠可怕的。其實完全還是規(guī)矩點只用mdb后綴,這個目錄在IIS里不給執(zhí)行腳本權(quán)限。然后在IIS里加設(shè)置一個映射規(guī)律,如圖:
  
 

  

  這里用任意一個dll文件來解析。mdb后綴名的映射,只要不用asp.dll來解析就可以了,這樣別人即使獲得了數(shù)據(jù)庫路徑也無法下載。這個方法可以說是防止數(shù)據(jù)庫被下載的終極解決辦法了。
本站僅提供存儲服務(wù),所有內(nèi)容均由用戶發(fā)布,如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請點擊舉報。
打開APP,閱讀全文并永久保存 查看更多類似文章
猜你喜歡
類似文章
創(chuàng)建ASP.NET數(shù)據(jù)存儲層
iis權(quán)限設(shè)置_網(wǎng)站維護
IIS權(quán)限設(shè)置的安全相關(guān)設(shè)置
!!!!! iis 權(quán)限設(shè)置PHP ASP.NET IIS_WPG組
大家買了源碼后本機測試安裝IIS不懂的看過來呀
主數(shù)據(jù)庫鏈接出錯,請檢查數(shù)據(jù)庫鏈接字符串
更多類似文章 >>
生活服務(wù)
分享 收藏 導長圖 關(guān)注 下載文章
綁定賬號成功
后續(xù)可登錄賬號暢享VIP特權(quán)!
如果VIP功能使用有故障,
可點擊這里聯(lián)系客服!

聯(lián)系客服