




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、XXX电子商务网站安全加固报告目录 TOC o 1-4 h z u HYPERLINK l _Toc102154519 电子商务网站安全加固报告 PAGEREF _Toc102154519 h 1 HYPERLINK l _Toc102154520 目录 PAGEREF _Toc102154520 h 2 HYPERLINK l _Toc102154521 一、加固主机列表 PAGEREF _Toc102154521 h 3 HYPERLINK l _Toc102154522 二、加固实施 PAGEREF _Toc102154522 h 4 HYPERLINK l _Toc102154523
2、2.1操作系统加固 PAGEREF _Toc102154523 h 4 HYPERLINK l _Toc102154524 2.1.1 补丁安装 PAGEREF _Toc102154524 h 4 HYPERLINK l _Toc102154525 2.1.2 帐号、口令策略修改 PAGEREF _Toc102154525 h 4 HYPERLINK l _Toc102154526 2.1.3 网络与服务加固 PAGEREF _Toc102154526 h 4 HYPERLINK l _Toc102154527 2.1.4 文件系统加固 PAGEREF _Toc102154527 h 5 HY
3、PERLINK l _Toc102154528 2.1.5 日志审核增强 PAGEREF _Toc102154528 h 6 HYPERLINK l _Toc102154529 2.1.6 安全性增强 PAGEREF _Toc102154529 h 7 HYPERLINK l _Toc102154530 2.1.7 推举安装安全工具 PAGEREF _Toc102154530 h 8 HYPERLINK l _Toc102154531 2.2 IIS服务加固 PAGEREF _Toc102154531 h 8 HYPERLINK l _Toc102154532 2.2.1 补丁安装 PAGER
4、EF _Toc102154532 h 8 HYPERLINK l _Toc102154533 2.2.2 网站实例权限分配 PAGEREF _Toc102154533 h 8 HYPERLINK l _Toc102154534 2.2.3 IIS配置安全增强 PAGEREF _Toc102154534 h 9 HYPERLINK l _Toc102154535 2.2.4 安全控件加固 PAGEREF _Toc102154535 h 9 HYPERLINK l _Toc102154536 2.3 代码审核加固 PAGEREF _Toc102154536 h 10 HYPERLINK l _To
5、c102154537 2.3.1 清除WebShell代码 PAGEREF _Toc102154537 h 10 HYPERLINK l _Toc102154538 2.3.2 清除SQL注入漏洞 PAGEREF _Toc102154538 h 10 HYPERLINK l _Toc102154539 2.3.3 修正权限认证缺陷 PAGEREF _Toc102154539 h 10 HYPERLINK l _Toc102154540 2.3.4 减少上传风险威胁 PAGEREF _Toc102154540 h 11 HYPERLINK l _Toc102154541 2.3.5 正确处理数据
6、库文件 PAGEREF _Toc102154541 h 11 HYPERLINK l _Toc102154542 三、推举安全注意事项 PAGEREF _Toc102154542 h 12 HYPERLINK l _Toc102154543 3.1为新增网站实例分配权限 PAGEREF _Toc102154543 h 12 HYPERLINK l _Toc102154544 3.2 使用SSL加密FTP传输 PAGEREF _Toc102154544 h 12 HYPERLINK l _Toc102154545 3.3 加强治理员安全适应 PAGEREF _Toc102154545 h 12
7、HYPERLINK l _Toc102154546 四、签字确认 PAGEREF _Toc102154546 h 13 HYPERLINK l _Toc102154547 附录: PAGEREF _Toc102154547 h 14 HYPERLINK l _Toc102154548 后台访问用户认证分配一览表 PAGEREF _Toc102154548 h 14 HYPERLINK l _Toc102154549 代码加固修改一览表 PAGEREF _Toc102154549 h 14一、加固主机列表本次安全加固服务的对象包括:编号IP地址操作系统用途或服务H_2112_1XX.XX.XX.
8、2Windows 2000 Server提供电子商务服务,有偿提供考试资料填写规则:编号统一使用“型号_地址缩写_数字”型号(H主机;D设备),数字使用三位数字顺序号。二、加固实施2.1操作系统加固2.1.1 补丁安装编号:Windows-02001名称:补丁安装系统以往状态:Windows 2000 Service Pack 4IE 最新积存补丁方案实施使用Windows update安装最新补丁实施目的能够使系统版本为最新版本实施风险安装补丁可能导致主机启动失败,或其他未知情况发生2.1.2 帐号、口令策略修改编号:Windows-03002,Windows-03003,Windows-0
9、3004名称:帐号口令策略修改系统以往状态:密码长度最小值0 字符密码最长存留期42天密码最短存留期0天帐号锁定计数器无帐户锁定时刻0帐户锁定阀值无方案实施密码长度最小值7 字符密码最长存留期90天密码最短存留期30天帐号锁定计数器5次帐户锁定时刻5分钟帐户锁定阀值1分钟实施目的保障帐号以及口令的安全实施风险设置帐号策略后可能导致不符合帐号策略的帐号无法登陆,需修改帐号密码(注:治理员不受帐号策略限制,但治理员密码应复杂)2.1.3 网络与服务加固编号:Windows-04003,Windows-04004名称:卸载不需要的服务系统以往状态:已安装的不必要的服务包括:DNS服务DHCP服务MS
10、 FTP服务SNMP服务方案实施开始|设置|操纵面板|添加/删除程序|Windows组件卸载不需要的服务实施目的幸免未知漏洞给主机带来的风险实施风险可能由于治理员对主机所开放服务不了解,导致该服务被卸载。编号:Windows-04005名称:将临时不需要开放的服务停止系统以往状态:已启动且需要停止的服务包括:Computer Browser服务Alerter服务Messenger服务方案实施开始|运行|services.msc|将上述服务的启动类型设置为手动并停止上述服务实施目的幸免未知漏洞给主机带来的风险实施风险可能由于治理员对主机所开放服务不了解,导致该服务被卸载。2.1.4 文件系统加固
11、编号:Windows-05002名称:限制特定执行文件的权限系统以往状态:未对敏感执行文件设置合适的权限方案实施通过实施我公司的安全策略文件对特定文件权限进行限制,禁止Guests用户组访问这些文件。实施目的禁止Guests用户组访问以下文件:xcopy.exe wscript.exe cscript.exe net.exe arp.exe edlin.exe ping.exe route.exe posix.exe Rsh.exe atsvc.exe Copy.execacls.exe ipconfig.exe rcp.exe cmd.exedebug.exe regedt32.exe re
12、gedit.exe telnet.exeFinger.exeNslookup.exeRexec.exeftp.exeat.exerunonce.exe nbtstat.exe Tracert.exenetstat.exe 实施风险在极少数情况下,某些网页可能调用cmd.exe来完成某种功能,限制cmd.exe的执行权限可能导致调用cmd失败。2.1.5 日志审核增强编号:Windows-06001名称:设置主机审核策略系统以往状态:审核策略更改无审核审核登录事件无审核审核对象访问无审核审核过程追踪无审核审核目录服务访问无审核审核特权使用无审核审核系统事件无审核审核帐户登录事件无审核审核帐户治理
13、无审核方案实施通过实施我公司的安全策略文件修改下述值:审核策略更改成功审核登录事件无审核审核对象访问成功, 失败审核过程追踪无审核审核目录服务访问无审核审核特权使用无审核审核系统事件成功, 失败审核帐户登录事件成功, 失败审核帐户治理成功, 失败实施目的对系统事件进行审核,在日后出现故障时用于排查故障。实施风险无编号:Windows-06002,Windows-06003,Windows-06004名称:调整事件日志的大小、覆盖策略系统以往状态:大小覆盖方式应用日志512K覆盖早于7天的事件安全日志512K覆盖早于7天的事件系统日志512K覆盖早于7天的事件方案实施通过实施我公司的安全策略文件
14、修改下述值:大小覆盖方式应用日志16382K覆盖早于30天的事件安全日志16384K覆盖早于30天的事件系统日志16384K覆盖早于30天的事件实施目的增大日志大小,幸免由于日志文件容量过小导致日志记录不全实施风险无2.1.6 安全性增强编号:Windows-07001名称:禁止匿名用户连接系统以往状态:Key:HKLMSYSTEMCurrentControlSetControlLsa“restrictanonymous”的值为0方案实施通过实施我公司的安全策略文件将该值修改为“1”实施目的能够禁止匿名用户列举主机上所有用户、组、共享资源实施风险无编号:Windows-04006名称:删除主机
15、治理共享系统以往状态:Key:HKLMSYSTEMCurrentControlSetServiceslanmanserverparameters无“Autoshareserver”键方案实施通过实施我公司的安全策略文件增加“Autoshareserver”项,并设置该值为“1”实施目的删除主机因为治理而开放的共享实施风险某些应用软件可能需要该共享,如Veritas Netbackup编号:Windows-07001名称:禁止匿名用户连接系统以往状态:Key:HKLMSYSTEMCurrentControlSetControlLsa“restrictanonymous”的值为0方案实施通过实施我
16、公司的安全策略文件将该值修改为“1”实施目的能够禁止匿名用户列举主机上所有用户、组、共享资源实施风险无编号:Windows-03005名称:限制Guest用户权限系统以往状态:Guest已禁用,但未对帐号进行权限限制。方案实施通过实施我公司的安全策略文件禁止Guest帐号本地登录和网络登录的权限。实施目的幸免Guest帐号被黑客激活作为后门实施风险无2.1.7 推举安装安全工具工具名称IceSword 1.06工具用途特洛伊木马彻查、黑客后门检测工具相关信息 HYPERLINK /tools/200407/741.html /tools/200407/741.html工具名称X-Scan-v3
17、.2-cn工具用途网络隐患扫描工具相关信息 HYPERLINK /tools/200504/1016.html /tools/200504/1016.html注:工具名称请包含版本信息工具用途请简单描述产品功用相关信息请写明产品相关URL,尽量详细2.2 IIS服务加固2.2.1 补丁安装编号:Windows-02001(将所有涉及到那个加固项的检测文档编号填写,如有多个,用逗号分开,写文档的时候将本文字删除)名称:补丁安装系统以往状态:Windows 2000 Service Pack 4方案实施使用Windows update安装最新补丁实施目的能够使系统版本为最新版本实施风险(应描述实施
18、本条措施所导致的后果)2.2.2 网站实例权限分配编号:Windows-02002(将所有涉及到那个加固项的检测文档编号填写,如有多个,用逗号分开,写文档的时候将本文字删除)名称:权限分配系统以往状态:没有对每个网站实例进行相应的权限分配,任何一个网站被入侵后都有可能导致其他网站被入侵方案实施每个网站实例都对应使用低权限帐户,并去除网站后台的匿名访问,集成Windows认证实施目的能够使各个网站实例读取、修改权限完全分开,幸免入侵者从一个网站实例入侵到另一个网站实例实施风险(应描述实施本条措施所导致的后果)2.2.3 IIS配置安全增强编号:Windows-02003(将所有涉及到那个加固项的
19、检测文档编号填写,如有多个,用逗号分开,写文档的时候将本文字删除)名称:配置安全增强系统以往状态:存在专门多默认配置,导致入侵者可利用方案实施修正IIS的扩展配置,减少asp.dll解析范围,禁止下载MDB文件实施目的减少入侵者入侵几率,防止网站数据库被恶意下载实施风险(应描述实施本条措施所导致的后果)2.2.4 安全控件加固编号:Windows-02004(将所有涉及到那个加固项的检测文档编号填写,如有多个,用逗号分开,写文档的时候将本文字删除)名称:安全空间加固系统以往状态:存在专门多危险控件,导致入侵者可利用方案实施卸载了WSH控件,修改Shell.Application控件的名称,防止
20、入侵者利用:HKEY_CLASSES_ROOTShell.Application改成Shell.Application_OurSafeHKEY_CLASSES_ROOTShell.Application.1改成了Shell.Application.1_OurSafe实施目的减少ASP木马对网站的威胁实施风险将有可能导致某些专门网站实例不能正常运行2.3 代码审核加固2.3.1 清除WebShell代码编号:Windows-03001(将所有涉及到那个加固项的检测文档编号填写,如有多个,用逗号分开,写文档的时候将本文字删除)名称:清除WebShell代码系统以往状态:有可能存在入侵者留下的后门、
21、WebShell程序方案实施人工搜索查找入侵者留下的后门ASP程序实施目的防止入侵者再次入侵网站实施风险(应描述实施本条措施所导致的后果)2.3.2 清除SQL注入漏洞编号:Windows-03002(将所有涉及到那个加固项的检测文档编号填写,如有多个,用逗号分开,写文档的时候将本文字删除)名称:清除SQL注入漏洞系统以往状态:存在专门多SQL注入漏洞方案实施使用统一脚本,对用户提交进行过滤检查,防止用户提交注入代码实施目的防止恶意用户利用SQL注入漏洞危害网站实施风险(应描述实施本条措施所导致的后果)2.3.3 修正权限认证缺陷编号:Windows-03003(将所有涉及到那个加固项的检测文
22、档编号填写,如有多个,用逗号分开,写文档的时候将本文字删除)名称:修正权限认证缺陷系统以往状态:存在一部份的权限未认证缺陷方案实施对没有检查权限的页面添加权限认证实施目的防止低权限用户执行高权限功能实施风险(应描述实施本条措施所导致的后果)2.3.4 减少上传风险威胁编号:Windows-03004(将所有涉及到那个加固项的检测文档编号填写,如有多个,用逗号分开,写文档的时候将本文字删除)名称:修正权限认证缺陷系统以往状态:存在上传漏洞方案实施修改代码封堵上传漏洞实施目的防止恶意用户上传WebShell或其他恶意程序实施风险(应描述实施本条措施所导致的后果)2.3.5 正确处理数据库文件编号:
23、Windows-03005(将所有涉及到那个加固项的检测文档编号填写,如有多个,用逗号分开,写文档的时候将本文字删除)名称:正确处理数据库文件系统以往状态:采纳ASP为扩展名,恶意用户将有可能插入恶意代码并执行方案实施扩展名改为MDB,并对WEB应用程序进行相应修改实施目的防止恶意用户插入恶意代码并执行实施风险(应描述实施本条措施所导致的后果)三、推举安全注意事项3.1为新增网站实例分配权限当需要新增加一个网站实例的时候,需要按照一定的步骤完成权限的分配:新建两个帐号,删除这两个帐号的User组身份,加入Guest组;指定网站目录只能够被XXXistrator和SYSTEM完全操纵,而上述两个
24、帐号对该目录及其子目录有读写、修改权限;在IIS中设置匿名访问该网站的匿名帐户为上述两个帐号其中之一;在IIS中设置该网站治理员后台目录(或核心文件)不同意匿名访问,增加Windows身份认证;在IIS中设置该网站的主机头。3.2 使用SSL加密FTP传输开启Serv-U的SSL加密功能,只同意加密登陆以及加密传输文件,以防止恶意用户ARP嗅探FTP密码。3.3 加强治理员安全适应注意及时升级治理员主机的系统补丁和杀毒软件病毒库,定期使用推举的后门检测工具对主机进行安全检测。定期更换Web应用程序后台治理员密码,并保证密码的强度。四、签字确认双方认可加固报告,签字确认。甲方:乙方:签字(签章)
25、:签字(签章)日期:日期附录:后台访问用户认证分配一览表域名目录指向后台登陆用户名XX.comD:WEBXXXXXX.XX XX.netD:wwwXXXXX.XXXX.cnD:www1XX.XX XX.comD:WEBXX.comXX.XX XX.comD:WEBXX.comXX.XX bbs.XX.comD:WEBXXXbbsXX.XXX.XXXX.XX.comD:WEBXXXXXXXX.XXX.XXXXX.XX.comD:WEBXXXexamXX.XXX.XX XX.XX.comD:WEBXXXXXXXX.XXX.XX用户密码暂统一为“*”(不带双引号),建议用户自行修改。代码加固修改一览
26、表XXX.com目录Connection.asp修改数据库为mdb结尾修改包含sql.asp,防止SQL注入IncludeRegKey.cfg修改数据库结尾Setup.asp改名为Setup04131.aspMangerEditor7183409改为Editor7183401Includeconst.asp删除!webshellIncludeMD5.asp删掉文件最后一行,该行代码为webshell代码XXX.com目录CONN.ASP修改数据库为mdb结尾修改包含sql.asp,防止SQL注入增加容错信息XXX/CONN.ASP修改数据库为mdb结尾修改包含sql.asp,防止SQL注入增加
27、容错信息XXX/UPFILE.ASP注释掉27行,替换成固定上传路径为./pic/的代码增加对XXX身份验证,XXX/UPLOAD.ASP增加对XXX身份验证,XXX/TEXTBOX.ASP增加对XXX身份验证,XXX/EOKEDIT.ASP增加对XXX身份验证,eWebEditor目录名改为eWebEditor41937editdel.asp修改增加身份验证chkXXX.asp修改认证方式,采纳session保存密码,防止跨站攻击test目录名修改为Test8322XXXXXX.ASP将治理身份认证提早XXXXXX.ASP添加容错信息修改包含sql.asp,防止SQL注入XXXdata.mdb防止下载,改名为data3415.mdbXXXincubb.asp删掉!WebShell代码kjaskcommon.asp修改数据库为kjgb5674.mdb修改包含sql.asp,防止SQL注入增加容错信息XXX.com目录XXXXX_backup.asp删掉!WebShell,密码是6568168XXdragon.asp删掉!WebShellXXLOGIN.ASP删除最后三行,WebShell代码%if request(kker)4136705 then Session(b)=req
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2023一年级数学上册 六 认识图形第2课时 我说你做教学设计 北师大版
- 2023七年级英语下册 Unit 7 It's raining Section A 第1课时(1a-2d)教学设计 (新版)人教新目标版
- 七年级地理上册 第三章 第三节 降水的变化与分布教学设计3 (新版)新人教版
- 2024-2025学年高中物理 第二章 机械波 5 波的干涉、衍射教学设计2 教科版选修3-4
- 10我们爱和平 教学设计
- 4《少让父母为我操心》教学设计-2023-2024学年道德与法治四年级上册统编版
- 2024八年级英语下册 Unit 1 Spring Is ComingLesson 2 It's Getting Warmer教学设计(新版)冀教版
- 三年级信息技术下册 第5课《描绘美丽的大自然》教学设计2 川教版
- 13 精卫填海教学设计-2024-2025学年四年级上册语文统编版
- 2024秋三年级英语上册 Module 4 Unit 2 Its black dog教学设计 外研版(三起)
- 公安审讯技巧课件
- CSSD灭菌物品召回管理
- 4.1 公民基本义务课件 2024-2025学年统编版道德与法治八年级下册
- 第三单元第三课信息检索的方法教学设计 2024-2025学年西交大版(2024)初中信息技术七年级上册
- 2025广德辅警考试题库
- 软件开发java笔试题及答案
- 小学综合实践三年级下册巧手工艺坊教学课件
- 2025年绍兴职业技术学院单招职业适应性测试题库带答案
- DB61T 5113-2024 建筑施工全钢附着式升降脚手架安全技术规程
- 2025年供水安全考试试题及答案
- 腹外疝围手术期护理
评论
0/150
提交评论