1:服务器入侵,包括ftp和远程管理的账号安全.如果服务器被入侵,其他一切的安全措施,只能是强盗过后安弓箭---没有用
2:脚本安全.主要有两个方面,sql注入或者fso权限.
compmgmt.msc
DSA.msc
lusrmgr.msc来打开本地用户和组
通过net user 来创建本地用户 如果你直接输入net user按回车的话可以看到你本机的所有用户 我现在想创建一个grace的用户 输入net user grace @ye12jun /add按回车就可以了 注意:@ye12jun是我创建这个用户的密码
如果我现在想把grace这个用户的密码改掉了 就输入 net user grace @12yejun按回车就ok了 以前那个密码是@ye12jun现在改成@12yejun了 如果想把grace这个用户删除掉了 就输入net user grace /del按一下回车就可以了 我建议大家还是用命令使用程序吧 因为用命令能完成的 用图形页面不一定能完成的
打开 IIS 并找到上传文件的目录,并按右键,选择属性栏
网络层是要保护与Internet和本地LAN的网络连接,主要是靠防火墙和端口的存取权限设置。最里面的是文件系统
IS同样也有很多问题。安装IIS时,系统建立一个前缀是IWAM_(早期版本是IUSR_)的帐户,该帐户属于Guest组,能够存取Guest组和Everyone组权限下的所有文件。在省缺安装下,90%的系统文件可以被该用户访问。
看 来解决方法就是删除所有的everyone组权限了,但实际上这样做行不通。因为IIS不仅要存取HTML文件,还会调用Script和ActiveX控 件,还涉及到DLL的执行,全部取消Everyone组权限会使系统出现这样那样的问题。所以要使用一些系统安全工具来一步步做。
步骤一:使用专用的Web组
1 用user manager建立一个名为WWW的本地组
2 将IWAM_账号从Guests组中删除,加入WWW组
3 赋予WWW组“access this computer from the network”权限,让IIS能执行一个本地登录操作
4 重起WWW服务
5 在Web根目录下执行命令行操作:
步骤二:删除Everyone组
完成以上操作后,Internet用户只能看所允许的文件了。但这还不够,因为everyone组还存在,现在需要将everyone组从计算机中的所有文件中清除出去。
但 清除everyone组不象想象的那么简单。省缺下,许多Microsoft DLL文件在ACL中之只列了everyone组。如果一杆子打到底,这些DLL文件就无人可以访问了。因为一删除everyone组,ACL就空了,空 的ACL意味着任何访问者都没有权限。执行以下命令:
CACLS C:/*.* /T /E /C /G Users:F /R Everyone
参数 Meaning
/G Users:F 赋予Users组所有权限
/R Everyone 取消Everyone组所有权限
这 样可以保证ACL中不为空。然而这样做带来两个问题:本机完全开放给本地网络;变动太多的系统文件权限。最好的方法其实是找出那些文件只有 everyone组权限,不幸地是WindowsNT没有提供该功能,但有一些第三方工具能做到这个功能。(原文中没有提到到底是哪些工具)如果有这些工 具的话,该命令改为:
CACLS C:/*.* /T /E /C /R Everyone
http://tech.powereasy.net/help/safe/1403.html
发现SQL注入位置;
·判断后台数据库类型;
·确定XP_CMDSHELL可执行情况
·发现WEB虚拟目录
·上传ASP木马;
·得到管理员权限;
http://www.cidu.net/Article/jiaocheng/fwq/200712/10595.html