WEB和主机漏洞处理总结

随着等保要求提升,项目对代码及系统安全提出更高标准。本文总结了针对IIS短文件泄漏、禁用TRACE/TRACK HTTP方法、远程主机终端服务加密安全及跨站脚本攻击的防护措施。例如,通过修改注册表禁用Windows短文件名功能,调整IIS授权规则以限制HTTP方法,以及应对低安全级别的终端服务加密方式。
摘要由CSDN通过智能技术生成

近日随着项目越来越高的等保要求,对代码安全和系统本身安全要求越来越高,以下就近日项目上遇到的由第三方公司扫描出来的漏洞处理办法进行一个总结。


1.IIS短文件和文件夹泄漏漏洞

处理办法(一):
禁用windows系统中的短文件名功能。
打开注册表并打开此目录 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\FileSystem
修改 NtfsDisable8dot3NameCreation 的值为1 。
修改完成后,需要重启系统生效。
处理办法(二):
Windows Server 2008 R2
查询是否开启短文件名功能:fsutil 8dot3name query
关闭该功能:fsutil 8dot3name set 1
Windows Server 2003
关闭该功能:fsutil behavior set disable8dot3 1

2.禁用TRACE 和 TRACK HTTP方法

处理办法:
1.打开IIS管理工具,找到授权规则功能(如果没有此功能,请在角色功能中安装全部的安全功能项)
这里写图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值