Webサイトの運用において、Webサイトがハッキングされている可能性が最も高いのは、Webサイトのディレクトリアクセス許可が事前に設定されている場合です。ほとんどの悪用に耐えることができます。この記事では、ファイルのディレクトリとデータベースのアクセス権を設定する方法について説明しますが、アクセス権を設定することは難しくありません。
Webサイトのディレクトリのアクセス権を設定する方法
ほとんどのWebサイトはプログラムで構築されていますシステム管理ディレクトリの場合、それらを読み取りおよび実行可能に設定できますが、書き込み不可に設定できます。アクセス許可;ただし、静的ファイルが配置されているディレクトリ、およびイメージファイルとテンプレートファイルが配置されているディレクトリでは、読み書き可能で実行不可能なシステムアクセス許可に設定できます。権利が明示的に割り当てられた後は、システムが侵害されたとしても、参照することしかできず、ファイルを直接操作することはできません。
スクリプトを実行できるファイルには、読み取り専用で書き込み不可の権限を設定するのが最善です(図のように)。ただし、書き込みが必要なファイルはスクリプトを実行できないように設定され、ディレクトリ権限はこのように設定されます。 Webサイトシステムのセキュリティが大幅に向上します。
データベースのアクセス許可も慎重に設定する必要があります。
Webサイトの場合、データベースはサイトの中核であると言え、すべてのサイトのコンテンツはデータベースに格納されています。そのため、データベースセキュリティも注意を払う場所です。 MySQLデータベースの場合、Webサイトで直接ユーザーの権限を管理するためにルートを使用するのではなく、各サイトのデータベースアカウントを開くことが最善です。アカウントの権限は現在のデータベースディレクトリの操作に限定されます。このアカウントでは、fileおよびEXECUTEの実行権限が削除され、データベースがSQLによってインジェクトされても、データベースレベルにしかアクセスできず、データベースサーバー全体の権限を取得することはできません。このようにして、ウェブサイトのデータベースが頻繁にバックアップされている限り、データベースが侵害されることはめったにありません。
もう1つ注意すべきことは、多くのWebサイトシステムではデータベースストアドプロシージャが使用されていないため、ストアドプロシージャまたはファイル操作を実行するには、FILE、EXECUTEなどを無効にするのが最善です。
ヒント:Accessデータベースの場合、データベースファイルが悪意を持って検出されダウンロードされるのを防ぐために、データベースの保存場所(できれば隠しディレクトリ)を変更することができます。さらに、いくつかのプログラムでは可能なように接尾辞の変更もサポートしています。 mdbデータベースファイルはに変更されます。 asaサフィックスもデータベースセキュリティを効果的に保護することができます。
不要なファイルを削除する
多くのコンテンツ管理システムでは、将来必要とされないファイルが多数ありますが、最も一般的なのはシステムインストールファイルです。通常install.phpまたはinstall.aspという名前で、スペースに類似のファイルがある場合は、ここで削除します。
また、いくつかのCMSには質疑応答システムなどの多くの機能がありますが、これらの機能はウェブサイトでは使用されないことが多いので、現時点ではこれらの機能のディレクトリを削除するか、Htmlのみを保持することをお勧めします。静的ページを開き、ディレクトリを読み書き可能に設定しますが、実行可能には設定しません。
を使用しています。海外のVPSは制御にXen-Shellを使用しています。 Xenシェルとは何ですか? XenシェルはXen仮想マシンの一部です。これは、仮想マシンの管理に役立つXen用の外部仮想
通常、「http 500内部サーバーエラー」は「サーバーアプリケーションエラー」です。サーバーアプリケーションエラー要求の処理中にアプリケーションのロード中にサーバーでエラーが発生しました。詳細につい
まず、ドメイン名変更ツールの利点 新しい機能として、ユーザーに認識されるべき独自の利点、次にドメイン名変更ツールが必要です。利点は何ですか? Windows NT、Windows 2000、およびWi
IISへの同時接続数を表示する場合、最も簡単で便利な方法は「Webサイトの統計」でWebサイトの統計を表示することです。現在のオンラインユーザー数は現在のIIS接続と見なすことができます。番号しかしな