第一、防火墙只是辅助软件,并不智能。不能分别出是访问者还是攻击者,只能一味拒绝。并不是好的东西,除非有些产品能防DDOS攻击的。
第二、受攻击分2种,DDOS(拒绝服务式攻击)一种是脚本攻击。如果你安装的网站版本存在漏洞,哪么可以是从脚本攻击。比如最最常见的SQL注入。
如一个查询数据库的SQL语句如下
"Select * From [User] Where [ID]="&ID
如果这个ID变量值没有经过一些处理和验证,并过滤掉一些非法字符哪么会存在所谓的脚本攻击
比如abc.asp?ID=2
我们改成
abc.asp?ID=2'
这样ID就成了 2'而在SQL查询中的'单引号是字符串识别,现在就是等于2后面有个字符串,可是要2个单引中间才是字符串,现在只有一个单引所以会提示未关闭的单引号错误。
利用起来就是
abc.asp?ID=2%20And%201>=(Select%20Top%201*%20From%20Admin)
这样SQL句语变成了
Select * From [User] Where [ID]=2 And 1>=(Select Top 1 * From Admin)
这样攻击者就可以取得是否存在Admin这个表。如果存在可进一步猜解密码。
详细的SQL注入请自行搜索
上传漏洞~
很多上传程序没检查文件名,变成了所有类型都可上传,攻击者上传一个ASP木马,对服务器进行安全探测,如果服务器安全设置简单,哪么可以取得服务器的最高权限,即为管理员权限。
或是有些上传的程序检查文件名不严格,通过欺骗上传到ASP木马,一样有危险。
解决是添加SQL防注入,上传的检查文件名要严格,不允许ASP、ASA、CER、CDX等文件上传。如果主机支持ASP.NET也要禁掉ASPX、ASAX这样的ASP.NET文件名
添加防DDOS防火墙。
设置服务器安全
基本完成~
建议就用windows2003自带的,其他的防火墙设置很麻烦(idiot才用“天网”)。防火墙不是防毒墙,只能对某些危险端口进行屏蔽而已。
所以,用windows自带的就足够了。
个人意见,仅供参考
欢迎分享,转载请注明来源:夏雨云
评论列表(0条)