En el proceso de operación del sitio web, lo más probable es que el webmaster haya sido pirateado. De hecho, si los permisos del directorio del sitio web se establecen de antemano, se puede garantizar el sitio web. Puede soportar la mayoría de las hazañas. Este artículo describe cómo configurar el directorio de archivos y los permisos de la base de datos. No es difícil establecer permisos. Simplemente siga los pasos en este artículo para mejorar en gran medida la seguridad del sitio.
Cómo configurar los permisos del directorio del sitio web
La mayoría de los sitios web están creados con programas. Para los directorios de administración del sistema, puede configurarlos para que sean legibles y ejecutables, pero no editables. Sin embargo, los permisos para los directorios donde se colocan los archivos estáticos y para los directorios donde se colocan los archivos de imagen y los archivos de plantilla, se pueden configurar para permisos de sistema de lectura y escritura, pero no ejecutables. Una vez que la asignación de permisos está clara, incluso si el sistema está comprometido, solo se puede examinar y no puede operar directamente en el archivo.
Para los archivos que pueden ejecutar scripts, es mejor establecer permisos que solo puedan leerse pero no escribirse (como se muestra en la figura), pero los archivos que deben escribirse están configurados para no poder ejecutar scripts, y los permisos de directorio se configuran de esta manera. La seguridad del sistema del sitio web se mejorará en gran medida.
Los permisos de la base de datos también se deben configurar cuidadosamente
Para los sitios web, se puede decir que la base de datos es el núcleo del sitio, y el contenido de todos los sitios se almacena en la base de datos. Así que la seguridad de la base de datos es también un lugar para prestar atención. Para la base de datos MySQL, es mejor no usar la raíz para administrar los permisos del usuario directamente en el sitio web, sino abrir una cuenta de base de datos para cada sitio, y los permisos de la cuenta están limitados a la operación del directorio de la base de datos actual, y para estos MYSQL separados La cuenta elimina el permiso de ejecución de archivo y EJECUTAR, de modo que incluso si la base de datos es inyectada por SQL, solo puede ir al nivel de la base de datos y no puede obtener los permisos de todo el servidor de la base de datos. De esta manera, siempre que se haga una copia de seguridad de la base de datos del sitio web, la base de datos rara vez se invade.
Otra cosa a tener en cuenta es que dado que muchos sistemas de sitios web no utilizan procedimientos almacenados de base de datos, es mejor deshabilitar ARCHIVO, EJECUTAR, etc. para ejecutar procedimientos almacenados u operaciones de archivos.
Consejo: para la base de datos de Access, puede modificar la ubicación de almacenamiento de la base de datos, preferiblemente un directorio más oculto, lo que evitará que los archivos de la base de datos se detecten y descarguen de manera malintencionada. Además, algunos programas también admiten la modificación de sufijos, como puede ser. El archivo de base de datos mdb se modifica a. Los sufijos Asa también pueden proteger eficazmente la seguridad de la base de datos.
Eliminación de archivos no deseados
En muchos sistemas de administración de contenido, hay muchos archivos que no son necesarios en el futuro. Los más comunes pueden ser los archivos de instalación del sistema. Por lo general, se llama install.php o install.asp, si hay un archivo similar en su espacio, elimínelo ahora.
Además, algunos CMS también tienen muchas funciones, como el sistema de preguntas y respuestas, etc., pero a menudo estas funciones no se utilizarán en el sitio web. En este momento, se recomienda eliminar los directorios de estas funciones, o simplemente mantener el HTML. Página estática, luego configure el directorio en lectura-escritura pero no ejecutable.
A medida que los servidores web son atacados por más y más hackers y creadores de gusanos, IIS se ha
Soy un fanático de la producción de páginas web. Se necesita probar y modificar u
. Aquellos que están familiarizados con FTP saben que los usuarios anónimos pueden acceder directame
Este artículo toma como ejemplo Serv-U6.4. Método de configuración: Haga doble cli
Escanear y resolver problemas en el equilibrio de carga del servidor
Consejos prácticos: uso adecuado de las puertas de enlace NAS
Los archivos de carga FTP a menudo se interrumpen o se agotan las soluciones
Cómo utilizar servidores blade es la forma más razonable para las empresas
Es compatible con el método de configuración de reproducción de archivo de formato f4v
Cómo desactivar el firewall de SeLinux e iptables en CentOS 6.5
Cómo cambiar el puerto ssh de Linux
PC Skills Classroom Disk Array Formación y mantenimiento
Informe de errores de IIS al intentar cargar una solución de ensamblaje con formato incorrecto
Combate de servidores: ¿Cómo protegen las empresas los servidores DNS?
La virtualización populariza la tecnología del servidor Blade Adónde ir
Cómo desinstalar rápidamente la aplicación Win8
Windows 7 Tips Boot Boot Knowledge
Vista del sistema de conferencias web nuevas características introducción
¿Cómo cambiar el color de la fuente del escritorio de windows7?
Sugerencias de instalación de Windows 8 Release Preview que no te puedes perder
Alineación 4K de unidad de estado sólido y herramienta de detección AHCI [AS SSD Benchmark]
Cómo configurar el enlace de IP y MAC en el enrutamiento de Linux
Las solicitudes de League of Legends en ejecución no pueden encontrar lol.launcher_tencent.exe?