2、禁用不必要的Web服务拓展ISAPI(Internet服务器应用程序编程接口)拓展或CGI(通用网关接口)拓展。
如果允许未知的ISAPI和CGI拓展在Web服务器上运行,则服务器更容易遭受攻击。
Active Server Pages扩展支持asp页面功能,假设网站是静态网站,此拓展不必开启。
ASP.Net V1.1 V2.0支持ASP.NET技术开发的aspx动态页面,假设网站是asp,此拓展不必开启。
FrontPage Server Extensions 2002支持管理,创建以及浏览FrontPage扩展的网站,不需要此扩展可以禁用。
WebDAV(Web Distributed Authoring and Versioning)WebDAV扩展了HTTP.1.1通信协议的功能,让具备适当权限的用户,可以直接通过浏览器、网上邻居来管理服务器上的webDAV文件夹内的文件。
如无必要,应当禁止WebDAV。
3、IIS访问权限配置如果IIS中有多个网站,建议为每个网站配置不同的匿名访问账户。
方法:a. 新建一个账号,加入Guests组b. “网站属性”—>“目录安全性”—>“身份验证和访问控制”,把“启用匿名访问”处,用刚新建的账户代替默认账户,下图所示。
4、网站目录权限配置目录有写入权限,一定不要分配执行权限目录有执行权限,一定不要分配写入权限网站上传目录和数据库目录一般需要分配“写入”权限,但一定不要分配执行权限其他目录一般只分配“读取”和“记录访问”权限即可5、删除不必要的应用程序扩展IIS默认支持.asp、.cdx等扩展名的映射,除了.asp之外其他的扩展几乎用不到。
这些拓展加重了服务器的负担,而且我们知道,没有限制.asa或者.cer等拓展名,黑客可以利用上传漏洞进行攻击。
站点属性->主目录-配置->删除.asa和.cer等拓展6、错误信息配置特殊字符会使页面产生报错信息,攻击者将会获得网站目录等敏感信息,因此需要取消报错信息显示。
7、IIS日志文件配置默认的日志修改为扩展W3C日志记录格式。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)