Experiência de segurança de servidor: evitando logins ilegais
Autor:Eve Cole
Data da Última Atualização:2009-07-24 15:42:20
1. Configure a segurança do banco de dados, como a conta/senha/permissões usadas pelo seu programa para se conectar ao banco de dados. Se você estiver navegando em notícias, use permissões somente leitura, você pode usar diferentes contas/permissões para diferentes módulos; além disso, quais procedimentos armazenados do banco de dados podem ser chamados também devem ser estritamente configurados, e todos os não utilizados são desabilitados (especialmente cmd) para evitar o uso de procedimentos armazenados do banco de dados para fazer chamadas do sistema após a injeção;
2. Ao obter os parâmetros enviados pelo cliente, realize uma filtragem rigorosa, incluindo comprimento do parâmetro, tipo de parâmetro, etc.;
3. Proteja estritamente o histórico do administrador Se possível, deve ser configurado para permitir apenas acesso a IP específico (por exemplo, permitir apenas acesso ao segmento de rede do administrador) - isso depende da situação real;
4. Configure o sistema operacional com segurança para evitar que funções do sistema sejam chamadas após a injeção, como
cmd.exe/tftp.exe/ftp.exe/net.exe
Todos esses arquivos são transferidos para outros diretórios e permissões estritas são atribuídas aos diretórios;
5. Configure o controle de acesso à rede;
6. Se possível, configure a filtragem de conteúdo para HTTP para filtrar vírus, scripts maliciosos, etc.;
7. Se necessário, você pode considerar a escolha de HTTPS, que pode evitar muitas verificações de ferramentas de injeção. Quando eu mesmo desenvolvi a ferramenta de detecção de injeção, considerei oferecer suporte a HTTPS, mas ela ainda não foi implementada.
Acredito que você também tenha notado que, em geral, o programa considera principalmente questões como permissões e permissões de filtragem de parâmetros, incluindo principalmente permissões de navegação no IIS e permissões de chamada de banco de dados; Além disso, a configuração de segurança do banco de dados e do sistema operacional também deve ser considerada. Além disso, gostaria de saber se você usará componentes desenvolvidos por terceiros durante o processo de desenvolvimento, como upload de imagens. Você estudou a segurança de tais componentes ou durante o processo de desenvolvimento, a maioria das pessoas os utilizará. códigos disponibilizados na Internet e em livros, como verificação de login de usuário, etc., também devem ser estudados.