


上传




每个网站WebSite使用独立



命令: net localgroup users myweb /del
设置MSSQL、Apache、MySQL以Guest权限运行:在运行中打:service.msc






2.防止SQL注入
以前用








使用专门











3.防止IIS 6.0

0day 的

IIS










0day的 2:
黑客上传aaa.asp;bbb,jpg这样






解决方案1:编码

解决方案2:如果网站WebSite已经用户过多




4.检测黑客攻击痕迹
1.检测sh

远程3389连接








2.查看Document and Settings目录
如果发现有可疑用户



5.删除危险组件
1.删除Wscript
regsvr32/u C:\windows\

del C:\windows\

regsvr32/u C:\windows\system32\shell32.dll
del C:\windows\system32\shell32.dll
2.删除MSSQL危险存储过程
MS SQL SERVER2000
使用系统帐户登陆查询分析器
运行以下脚本
use master
exec sp_dropextendedproc 'xp_cmdshell'
exec sp_dropextendedproc 'xp_enumgroups'
exec sp_dropextendedproc 'xp_loginconfig'
exec sp_dropextendedproc 'xp_enumerrorlogs'
exec sp_dropextendedproc 'xp_getfiledetails'
exec sp_dropextendedproc 'Sp_OACreate'
exec sp_dropextendedproc 'Sp_OADestroy'
exec sp_dropextendedproc 'Sp_OAGetErrorInfo'
exec sp_dropextendedproc 'Sp_OAGetProperty'
exec sp_dropextendedproc 'Sp_OAMethod'
exec sp_dropextendedproc 'Sp_OASetProperty'
exec sp_dropextendedproc 'Sp_OAStop'
exec sp_dropextendedproc 'xp_regaddmulti

exec sp_dropextendedproc 'xp_regdeletekey'
exec sp_dropextendedproc 'xp_regdeletevalue'
exec sp_dropextendedproc 'xp_regenumvalues'
exec sp_dropextendedproc 'xp_regremovemulti

exec sp_dropextendedproc 'xp_regwrite'
drop procedure sp_makewebtask
go
删除所有危险

exec sp_dropextendedproc 'xp_cmdshell' [删除此项扩展后,将无法远程连接数据库]
以下3个存储过程会在SQL SERVER恢复备份时被使用,非必要请勿删除
#exec sp_dropextendedproc 'xp_dirtree' [删除此项扩展后,将无法新建或附加数据库]
#exec sp_dropextendedproc 'Xp_regread' [删除此项扩展后, 还原数据库辅助]
#exec sp_dropextendedproc 'xp_fixeddrives' [删除此项扩展后,将无法还原数据库]
最新评论