ImageVerifierCode 换一换
格式:DOCX , 页数:20 ,大小:21.65KB ,
资源ID:4029664      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/4029664.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(某电子商务网站安全加固报告.docx)为本站会员(b****4)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

某电子商务网站安全加固报告.docx

1、某电子商务网站安全加固报告XXX电子商务网站安全加固报告一、加固主机列表 本次安全加固服务的对象包括:编号IP地址操作系统用途或服务H_2112_1XX.XX.XX.2Windows 2000 Server提供电子商务服务,有偿提供考试资料填写规则:编号统一使用“型号_地址缩写_数字”型号(H主机;D设备),数字使用三位数字顺序号。二、加固实施2.1操作系统加固2.1.1 补丁安装编号:Windows-02001名称:补丁安装系统以往状态:Windows 2000 Service Pack 4IE 最新积累补丁方案实施使用Windows update安装最新补丁实施目的可以使系统版本为最新版本

2、实施风险安装补丁可能导致主机启动失败,或其他未知情况发生2.1.2 帐号、口令策略修改编号:Windows-03002,Windows-03003,Windows-03004名称:帐号口令策略修改系统以往状态:密码长度最小值0 字符密码最长存留期42天密码最短存留期0天帐号锁定计数器无帐户锁定时间0帐户锁定阀值无方案实施密码长度最小值7 字符密码最长存留期90天密码最短存留期30天帐号锁定计数器5次帐户锁定时间5分钟帐户锁定阀值1分钟实施目的保障帐号以及口令的安全实施风险设置帐号策略后可能导致不符合帐号策略的帐号无法登陆,需修改帐号密码(注:管理员不受帐号策略限制,但管理员密码应复杂)2.1.

3、3 网络与服务加固编号:Windows-04003,Windows-04004名称:卸载不需要的服务系统以往状态:已安装的不必要的服务包括:DNS服务DHCP服务MS FTP服务SNMP服务方案实施开始|设置|控制面板|添加/删除程序|Windows组件卸载不需要的服务实施目的避免未知漏洞给主机带来的风险实施风险可能由于管理员对主机所开放服务不了解,导致该服务被卸载。编号:Windows-04005名称:将暂时不需要开放的服务停止系统以往状态:已启动且需要停止的服务包括:Computer Browser服务Alerter服务Messenger服务方案实施开始|运行|services.msc|将

4、上述服务的启动类型设置为手动并停止上述服务实施目的避免未知漏洞给主机带来的风险实施风险可能由于管理员对主机所开放服务不了解,导致该服务被卸载。2.1.4 文件系统加固编号:Windows-05002名称:限制特定执行文件的权限系统以往状态:未对敏感执行文件设置合适的权限方案实施通过实施我公司的安全策略文件对特定文件权限进行限制,禁止Guests用户组访问这些文件。实施目的禁止Guests用户组访问以下文件:xcopy.exe wscript.exe cscript.exe net.exe arp.exe edlin.exe ping.exe route.exe posix.exe Rsh.ex

5、e atsvc.exe Copy.execacls.exe ipconfig.exe rcp.exe cmd.exedebug.exe regedt32.exe regedit.exe telnet.exeFinger.exeNslookup.exeRexec.exeftp.exeat.exerunonce.exe nbtstat.exe Tracert.exenetstat.exe 实施风险在极少数情况下,某些网页可能调用cmd.exe来完成某种功能,限制cmd.exe的执行权限可能导致调用cmd失败。2.1.5 日志审核增强编号:Windows-06001名称:设置主机审核策略系统以往状态

6、:审核策略更改无审核审核登录事件无审核审核对象访问无审核审核过程追踪无审核审核目录服务访问无审核审核特权使用无审核审核系统事件无审核审核帐户登录事件无审核审核帐户管理无审核方案实施通过实施我公司的安全策略文件修改下述值:审核策略更改成功审核登录事件无审核审核对象访问成功, 失败审核过程追踪无审核审核目录服务访问无审核审核特权使用无审核审核系统事件成功, 失败审核帐户登录事件成功, 失败审核帐户管理成功, 失败实施目的对系统事件进行审核,在日后出现故障时用于排查故障。实施风险无编号:Windows-06002,Windows-06003,Windows-06004名称:调整事件日志的大小、覆盖策

7、略系统以往状态:大小覆盖方式应用日志512K覆盖早于7天的事件安全日志512K覆盖早于7天的事件系统日志512K覆盖早于7天的事件方案实施通过实施我公司的安全策略文件修改下述值:大小覆盖方式应用日志16382K覆盖早于30天的事件安全日志16384K覆盖早于30天的事件系统日志16384K覆盖早于30天的事件实施目的增大日志大小,避免由于日志文件容量过小导致日志记录不全实施风险无2.1.6 安全性增强编号:Windows-07001名称:禁止匿名用户连接系统以往状态:Key:HKLMSYSTEMCurrentControlSetControlLsa“restrictanonymous”的值为0

8、方案实施通过实施我公司的安全策略文件将该值修改为“1”实施目的可以禁止匿名用户列举主机上所有用户、组、共享资源实施风险无编号:Windows-04006名称:删除主机管理共享系统以往状态:Key:HKLMSYSTEMCurrentControlSetServiceslanmanserverparameters无“Autoshareserver”键方案实施通过实施我公司的安全策略文件增加“Autoshareserver”项,并设置该值为“1”实施目的删除主机因为管理而开放的共享实施风险某些应用软件可能需要该共享,如Veritas Netbackup编号:Windows-07001名称:禁止匿名用

9、户连接系统以往状态:Key:HKLMSYSTEMCurrentControlSetControlLsa“restrictanonymous”的值为0方案实施通过实施我公司的安全策略文件将该值修改为“1”实施目的可以禁止匿名用户列举主机上所有用户、组、共享资源实施风险无编号:Windows-03005名称:限制Guest用户权限系统以往状态:Guest已禁用,但未对帐号进行权限限制。方案实施通过实施我公司的安全策略文件禁止Guest帐号本地登录和网络登录的权限。实施目的避免Guest帐号被黑客激活作为后门实施风险无2.1.7 推荐安装安全工具工具名称IceSword 1.06工具用途特洛伊木马彻

10、查、黑客后门检测工具相关信息工具名称X-Scan-v3.2-cn工具用途网络隐患扫描工具相关信息注:工具名称请包含版本信息工具用途请简单描述产品功用相关信息请写明产品相关URL,尽量详细2.2 IIS服务加固2.2.1 补丁安装编号:Windows-02001(将所有涉及到这个加固项的检测文档编号填写,如有多个,用逗号分开,写文档的时候将本文字删除)名称:补丁安装系统以往状态:Windows 2000 Service Pack 4方案实施使用Windows update安装最新补丁实施目的可以使系统版本为最新版本实施风险(应描述实施本条措施所导致的后果)2.2.2 网站实例权限分配编号:Win

11、dows-02002(将所有涉及到这个加固项的检测文档编号填写,如有多个,用逗号分开,写文档的时候将本文字删除)名称:权限分配系统以往状态:没有对每个网站实例进行相应的权限分配,任何一个网站被入侵后都有可能导致其他网站被入侵方案实施每个网站实例都对应使用低权限帐户,并去除网站后台的匿名访问,集成Windows认证实施目的可以使各个网站实例读取、修改权限完全分开,避免入侵者从一个网站实例入侵到另一个网站实例实施风险(应描述实施本条措施所导致的后果)2.2.3 IIS配置安全增强编号:Windows-02003(将所有涉及到这个加固项的检测文档编号填写,如有多个,用逗号分开,写文档的时候将本文字删

12、除)名称:配置安全增强系统以往状态:存在很多默认配置,导致入侵者可利用方案实施修正IIS的扩展配置,减少asp.dll解析范围,禁止下载MDB文件实施目的减少入侵者入侵几率,防止网站数据库被恶意下载实施风险(应描述实施本条措施所导致的后果)2.2.4 安全控件加固编号:Windows-02004(将所有涉及到这个加固项的检测文档编号填写,如有多个,用逗号分开,写文档的时候将本文字删除)名称:安全空间加固系统以往状态:存在很多危险控件,导致入侵者可利用方案实施卸载了WSH控件,修改Shell.Application控件的名称,防止入侵者利用:HKEY_CLASSES_ROOTShell.Appl

13、ication改成Shell.Application_OurSafeHKEY_CLASSES_ROOTShell.Application.1改成了Shell.Application.1_OurSafe实施目的减少ASP木马对网站的威胁实施风险将有可能导致某些特殊网站实例不能正常运行2.3 代码审核加固2.3.1 清除WebShell代码编号:Windows-03001(将所有涉及到这个加固项的检测文档编号填写,如有多个,用逗号分开,写文档的时候将本文字删除)名称:清除WebShell代码系统以往状态:有可能存在入侵者留下的后门、WebShell程序方案实施人工搜索查找入侵者留下的后门ASP程序

14、实施目的防止入侵者再次入侵网站实施风险(应描述实施本条措施所导致的后果)2.3.2 清除SQL注入漏洞编号:Windows-03002(将所有涉及到这个加固项的检测文档编号填写,如有多个,用逗号分开,写文档的时候将本文字删除)名称:清除SQL注入漏洞系统以往状态:存在很多SQL注入漏洞方案实施使用统一脚本,对用户提交进行过滤检查,防止用户提交注入代码实施目的防止恶意用户利用SQL注入漏洞危害网站实施风险(应描述实施本条措施所导致的后果)2.3.3 修正权限认证缺陷编号:Windows-03003(将所有涉及到这个加固项的检测文档编号填写,如有多个,用逗号分开,写文档的时候将本文字删除)名称:修

15、正权限认证缺陷系统以往状态:存在一部份的权限未认证缺陷方案实施对没有检查权限的页面添加权限认证实施目的防止低权限用户执行高权限功能实施风险(应描述实施本条措施所导致的后果)2.3.4 减少上传风险威胁编号:Windows-03004(将所有涉及到这个加固项的检测文档编号填写,如有多个,用逗号分开,写文档的时候将本文字删除)名称:修正权限认证缺陷系统以往状态:存在上传漏洞方案实施修改代码封堵上传漏洞实施目的防止恶意用户上传WebShell或其他恶意程序实施风险(应描述实施本条措施所导致的后果)2.3.5 正确处理数据库文件编号:Windows-03005(将所有涉及到这个加固项的检测文档编号填写

16、,如有多个,用逗号分开,写文档的时候将本文字删除)名称:正确处理数据库文件系统以往状态:采用ASP为扩展名,恶意用户将有可能插入恶意代码并执行方案实施扩展名改为MDB,并对WEB应用程序进行相应修改实施目的防止恶意用户插入恶意代码并执行实施风险(应描述实施本条措施所导致的后果)三、推荐安全注意事项3.1为新增网站实例分配权限 当需要新增加一个网站实例的时候,需要按照一定的步骤完成权限的分配:1. 新建两个帐号,删除这两个帐号的User组身份,加入Guest组;2. 指定网站目录只能够被XXXistrator和SYSTEM完全控制,而上述两个帐号对该目录及其子目录有读写、修改权限;3. 在IIS

17、中设置匿名访问该网站的匿名帐户为上述两个帐号其中之一;4. 在IIS中设置该网站管理员后台目录(或核心文件)不允许匿名访问,增加Windows身份认证;5. 在IIS中设置该网站的主机头。3.2 使用SSL加密FTP传输 开启Serv-U的SSL加密功能,只允许加密登陆以及加密传输文件,以防止恶意用户ARP嗅探FTP密码。3.3 加强管理员安全习惯 注意及时升级管理员主机的系统补丁和杀毒软件病毒库,定期使用推荐的后门检测工具对主机进行安全检测。 定期更换Web应用程序后台管理员密码,并保证密码的强度。四、签字确认双方认可加固报告,签字确认。甲方:乙方:签字(签章):签字(签章)日期:日期附录:

18、后台访问用户认证分配一览表域名目录指向后台登陆用户名XX.comD:WEBXXXXXX.XX XX.netD:XX.XXXX.cnD:www1XX.XX XX.comD:WEBXX.comXX.XX XX.comD:WEBXX.comXX.XX bbs.XX.comD:WEBXXXbbsXX.XXX.XXXX.XX.comD:WEBXXXXXXXX.XXX.XXXXX.XX.comD:WEBXXXexamXX.XXX.XX XX.XX.comD:WEBXXXXXXXX.XXX.XX用户密码暂统一为“*”(不带双引号),建议用户自行修改。代码加固修改一览表XXX.com目录Connection.

19、asp修改数据库为mdb结尾修改包含sql.asp,防止SQL注入IncludeRegKey.cfg修改数据库结尾Setup.asp改名为Setup04131.aspMangerEditor7183409改为Editor7183401Includeconst.asp删除!webshellIncludeMD5.asp删掉文件最后一行,该行代码为webshell代码XXX.com目录CONN.ASP修改数据库为mdb结尾修改包含sql.asp,防止SQL注入增加容错信息XXX/CONN.ASP修改数据库为mdb结尾修改包含sql.asp,防止SQL注入增加容错信息XXX/UP注释掉27行,替换成固

20、定上传路径为./pic/的代码增加对XXX身份验证,XXX/UPLOAD.ASP增加对XXX身份验证,XXX/TEXTBOX.ASP增加对XXX身份验证,XXX/EOKEDIT.ASP增加对XXX身份验证,eWebEditor目录名改为eWebEditor41937editdel.asp修改增加身份验证chkXXX.asp修改认证方式,采用session保存密码,防止跨站攻击test目录名修改为Test8322XXXXXX.ASP将管理身份认证提前XXXXXX.ASP添加容错信息修改包含sql.asp,防止SQL注入XXXdata.mdb防止下载,改名为data3415.mdbXXXincub

21、b.asp删掉!WebShell代码kjaskcommon.asp修改数据库为kjgb5674.mdb修改包含sql.asp,防止SQL注入增加容错信息XXX.com目录XXXXX_backup.asp删掉!WebShell,密码是6568168XXdragon.asp删掉!WebShellXXLOGIN.ASP删除最后三行,WebShell代码%if request(kker)4136705 then Session(b)=request(kker)if Session(b) then execute Session(b)%XXXXXTEST.ASP空文件XXXXXtestab.asp删除,

22、WebShell,密码是!#123XXXXX_backup.asp删除!WebShellXXtiet.asp删除!WebShellXXuserad.asp删除!WebShellXXXXXtestab.asp删除!WebShellXX20.asp删除!WebShellCONN.ASP修改数据库为mdb结尾修改包含sql.asp,防止SQL注入增加容错信息AD/qidong未知快捷方式XX/UP注释掉27行,替换成固定上传路径为./pic/的代码增加对XXX身份验证,XX/UPLOAD.ASP增加对XXX身份验证,XX/TEXTBOX.ASP增加对XXX身份验证,XX/EOKEDIT.ASP增加对

23、XXX身份验证,XXX/CONN.ASP修改数据库为mdb结尾修改包含sql.asp,防止SQL注入增加容错信息XXXXXX.ASP将管理身份认证提前XXXXXX.ASP添加容错信息修改包含sql.asp,防止SQL注入XXXdata.mdb防止下载,改名为data1332.mdbXXXBKCONN.ASP修改包含sql.asp,防止SQL注入增加容错信息XXXINCLUDEBKCONN.ASP修改包含sql.asp,防止SQL注入增加容错信息XXXXXXaddpicture.asp源文件以被破坏,无法修正该源文件XXXXXXLOGIN.ASP改正登陆时对用户名输入的合法性验证XXXXXXbroadcast.asp增加管理身份认证XXXXXXguestbookmod.asp增加管理身份认证XXXXXXguestbook.asp增加管理身份认证XXXsavefaqdel.asp增加管理身份认证XXXXXXsaveguestbookdel.asp增加管理身份认证XXXXXXsaveguestbookmod.asp增加管理身份认证examlogin.asp注释掉6到12行代码,怀疑为后门代码examconn.asp修改包含sql.asp,防止SQL注入增加容错信息

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1