Windows system >> Windowsの知識 >  >> コンピュータソフトウェアのチュートリアル >> サーバー技術 >> サーバーについて >> Webサイトのハッキングを防止するためのデータベースとディレクトリのアクセス許可の設定

Webサイトのハッキングを防止するためのデータベースとディレクトリのアクセス許可の設定

  

Webサイトの運用において、Webサイトがハッキングされている可能性が最も高いのは、Webサイトのディレクトリアクセス許可が事前に設定されている場合です。ほとんどの悪用に耐えることができます。この記事では、ファイルのディレクトリとデータベースのアクセス権を設定する方法について説明しますが、アクセス権を設定することは難しくありません。

Webサイトのディレクトリのアクセス権を設定する方法

ほとんどのWebサイトはプログラムで構築されていますシステム管理ディレクトリの場合、それらを読み取りおよび実行可能に設定できますが、書き込み不可に設定できます。アクセス許可;ただし、静的ファイルが配置されているディレクトリ、およびイメージファイルとテンプレートファイルが配置されているディレクトリでは、読み書き可能で実行不可能なシステムアクセス許可に設定できます。権利が明示的に割り当てられた後は、システムが侵害されたとしても、参照することしかできず、ファイルを直接操作することはできません。

スクリプトを実行できるファイルには、読み取り専用で書き込み不可の権限を設定するのが最善です(図のように)。ただし、書き込みが必要なファイルはスクリプトを実行できないように設定され、ディレクトリ権限はこのように設定されます。 Webサイトシステムのセキュリティが大幅に向上します。

データベースのアクセス許可も慎重に設定する必要があります。

Webサイトの場合、データベースはサイトの中核であると言え、すべてのサイトのコンテンツはデータベースに格納されています。そのため、データベースセキュリティも注意を払う場所です。 MySQLデータベースの場合、Webサイトで直接ユーザーの権限を管理するためにルートを使用するのではなく、各サイトのデータベースアカウントを開くことが最善です。アカウントの権限は現在のデータベースディレクトリの操作に限定されます。このアカウントでは、fileおよびEXECUTEの実行権限が削除され、データベースがSQLによってインジェクトされても、データベースレベルにしかアクセスできず、データベースサーバー全体の権限を取得することはできません。このようにして、ウェブサイトのデータベースが頻繁にバックアップされている限り、データベースが侵害されることはめったにありません。

もう1つ注意すべきことは、多くのWebサイトシステムではデータベースストアドプロシージャが使用されていないため、ストアドプロシージャまたはファイル操作を実行するには、FILE、EXECUTEなどを無効にするのが最善です。

ヒント:Accessデータベースの場合、データベースファイルが悪意を持って検出されダウンロードされるのを防ぐために、データベースの保存場所(できれば隠しディレクトリ)を変更することができます。さらに、いくつかのプログラムでは可能なように接尾辞の変更もサポートしています。 mdbデータベースファイルはに変更されます。 asaサフィックスもデータベースセキュリティを効果的に保護することができます。

不要なファイルを削除する

多くのコンテンツ管理システムでは、将来必要とされないファイルが多数ありますが、最も一般的なのはシステムインストールファイルです。通常install.phpまたはinstall.aspという名前で、スペースに類似のファイルがある場合は、ここで削除します。

また、いくつかのCMSには質疑応答システムなどの多くの機能がありますが、これらの機能はウェブサイトでは使用されないことが多いので、現時点ではこれらの機能のディレクトリを削除するか、Htmlのみを保持することをお勧めします。静的ページを開き、ディレクトリを読み書き可能に設定しますが、実行可能には設定しません。

Copyright © Windowsの知識 All Rights Reserved