比较简单实用的WEB安全设置总结
程序员文章站
2022-04-25 11:57:41
服务器方面 1、首先是要ntfs格式,并减少user之类用户的权限,fat32格式的磁盘没有权限设置,也就没有安全可言; 2、其次是补丁要全,否则服务器中了木马,那什么都是...
服务器方面
1、首先是要ntfs格式,并减少user之类用户的权限,fat32格式的磁盘没有权限设置,也就没有安全可言;
2、其次是补丁要全,否则服务器中了木马,那什么都是白搭;
3、接着是禁用危险的组建和服务项,这个比较难,如果是简单的应用还好说,如果服务器里跑着比较纠结的程序,很可能就会因为禁止了某些组件或服务导致无法运行,我对这个是比较头痛的,所以做安全还是有必要知道应用所涉及到的权限以及其他方面;
4、端口屏蔽,比如普通的web服务器开个21和80以及3389就够了;
5、加密传输,这个防止嗅探的,不过win好像没自带;
6、密码安全、桌面锁定软件、命令函数更名等其他小的设置,就和安全意识有关了,作用不会太大,但是比没有要好。
iis安全
1、执行权限这个很重要,不同的站点用不同的匿名用户访问,但是这些用户不能给权限,连组都不用加,而且这写单独访客的权限只在对应的web目录有效,其他盘都无效,everyone之类的大权限统统删掉…而且大部分目录不给写入权,用户权限是web安全最重要的一块;
2、取消掉没用的api扩展,搞黑的都知道asp传不了就用asa或者cer格式的木马,安全也一样,没用的api扩展统统去掉,比如asp的站点只留一个.asp的,其他扩展删掉,你传了后门也没用;
3、取消不必要的web扩展,扩展多了漏洞也就多,能少用还是少用吧。
权限类
1、站点单独用户权,防止跨站,iis那说过了,其实这个可以再iis设置,也可以再硬盘设置,本质都一样,就是ntfs格式的权限设置,而且权限最多给到读取写入,不可能再多了;
2、目录与文件的权限设置,图片目录这样的,给个读取权就可以了,而且脚本都可以禁掉,没哪个图片是可执行的吧… 文件也一样,html的目录和文件,脚本权可以禁掉,普通页面给个读取权就可以了,写入权这玩意很危险,能少给就少给,但是弄错了网站会崩;
3、特殊目录的权限,像d盘e盘这样的,删了everyone就连子目录的也一并删了,但是例如system这样的目录,没有继承权,你删了c盘的某用户,很多子目录里还是有的,要一个一个删,否则就会出现像入侵时候遇到的情况:c盘无法访问,但是用户文件夹和windows目录可以访问。
代码安全
1、代码防注入,这个是最多的安全问题,有了数据库就有了注入,防御办法很多,绕过防御的办法也很多,很难一概而论,总之还是靠程序员的安全意识与代码功底;
2、上传漏洞的防止,除了注入上传也是个大户,很多入侵依赖上传,解决方案是:减少上传数量,提高验证强度,验证的时候要固定后缀、类型,而不是排除,上传的文件随即命名,自动修改后缀,上传目录不给任何权限!
3、文件命名规则,一些测试文件和敏感文件,名称和目录一定不能让人猜解,或者加入验证,猜解到了文件也进不去;
4、第三方代码,这个要少用,尤其是小团队写的,discuz这么牛x的代码都一直爆漏洞,别说其他代码了,原因是这些代码都是公开的,可以从源代码里找漏洞,很危险的;
5、其他一些例如防社会工程学漏洞、防爆路径,就比较难说清了,还是安全意识的问题。
1、首先是要ntfs格式,并减少user之类用户的权限,fat32格式的磁盘没有权限设置,也就没有安全可言;
2、其次是补丁要全,否则服务器中了木马,那什么都是白搭;
3、接着是禁用危险的组建和服务项,这个比较难,如果是简单的应用还好说,如果服务器里跑着比较纠结的程序,很可能就会因为禁止了某些组件或服务导致无法运行,我对这个是比较头痛的,所以做安全还是有必要知道应用所涉及到的权限以及其他方面;
4、端口屏蔽,比如普通的web服务器开个21和80以及3389就够了;
5、加密传输,这个防止嗅探的,不过win好像没自带;
6、密码安全、桌面锁定软件、命令函数更名等其他小的设置,就和安全意识有关了,作用不会太大,但是比没有要好。
iis安全
1、执行权限这个很重要,不同的站点用不同的匿名用户访问,但是这些用户不能给权限,连组都不用加,而且这写单独访客的权限只在对应的web目录有效,其他盘都无效,everyone之类的大权限统统删掉…而且大部分目录不给写入权,用户权限是web安全最重要的一块;
2、取消掉没用的api扩展,搞黑的都知道asp传不了就用asa或者cer格式的木马,安全也一样,没用的api扩展统统去掉,比如asp的站点只留一个.asp的,其他扩展删掉,你传了后门也没用;
3、取消不必要的web扩展,扩展多了漏洞也就多,能少用还是少用吧。
权限类
1、站点单独用户权,防止跨站,iis那说过了,其实这个可以再iis设置,也可以再硬盘设置,本质都一样,就是ntfs格式的权限设置,而且权限最多给到读取写入,不可能再多了;
2、目录与文件的权限设置,图片目录这样的,给个读取权就可以了,而且脚本都可以禁掉,没哪个图片是可执行的吧… 文件也一样,html的目录和文件,脚本权可以禁掉,普通页面给个读取权就可以了,写入权这玩意很危险,能少给就少给,但是弄错了网站会崩;
3、特殊目录的权限,像d盘e盘这样的,删了everyone就连子目录的也一并删了,但是例如system这样的目录,没有继承权,你删了c盘的某用户,很多子目录里还是有的,要一个一个删,否则就会出现像入侵时候遇到的情况:c盘无法访问,但是用户文件夹和windows目录可以访问。
代码安全
1、代码防注入,这个是最多的安全问题,有了数据库就有了注入,防御办法很多,绕过防御的办法也很多,很难一概而论,总之还是靠程序员的安全意识与代码功底;
2、上传漏洞的防止,除了注入上传也是个大户,很多入侵依赖上传,解决方案是:减少上传数量,提高验证强度,验证的时候要固定后缀、类型,而不是排除,上传的文件随即命名,自动修改后缀,上传目录不给任何权限!
3、文件命名规则,一些测试文件和敏感文件,名称和目录一定不能让人猜解,或者加入验证,猜解到了文件也进不去;
4、第三方代码,这个要少用,尤其是小团队写的,discuz这么牛x的代码都一直爆漏洞,别说其他代码了,原因是这些代码都是公开的,可以从源代码里找漏洞,很危险的;
5、其他一些例如防社会工程学漏洞、防爆路径,就比较难说清了,还是安全意识的问题。
推荐阅读
-
WEB 专用服务器的安全设置总结
-
来自西部数码的WEB服务器安全设置
-
Win2008 R2 WEB 服务器安全设置指南之禁用不必要的服务和关闭端口
-
比较简单实用的WEB安全设置总结
-
Linux Apache Web服务器安全的8种安全设置技巧
-
肝了一天一夜 吐血整理的超级实用的Web前端面试题总结
-
nginx - Web服务器运行在www-data:www-data的用户组及用户下,php程序应该设置到哪个用户组及用户,才能保证安全性?
-
WEB 专用服务器的安全设置总结
-
来自西部数码的WEB服务器安全设置
-
Win2008 R2 WEB服务器安全设置指南之如何修改3389端口与更新补丁的具体详解