这篇文章主要介绍了IIS7.5安全配置研究(推荐),需要的朋友可以参考下
操作系统:WindowsServer2008R2EnterpriseServicePack1x64IIS版本:IIS7.5程序:asp.net
IIS7.5的安装
http常见功能:开启静态内容,默认文档,HTTP错误;目录浏览,WebDAV发布如无特殊要求,不要开启;HTTP重定向可根据需要开启。
应用程序开发:这个可根据实际情况开启,如为asp.net的开启ASP.NET,.NET扩展性,ISAPI扩展,ISAPI筛选;在服务器端的包含文件根据需要开启。如果服务器安装sqlserver2008好像需要选择安装asp.net、net扩展性
健康和诊断:建议开启HTTP日志记录,日志记录工具,请求监视;其他可根据需要开启。
安全性:建议开启URL授权,请求筛选,IP和域限制;其他根据需要开启。
性能,管理工具,ftp服务器,IIS可承载的Web核心可根据开启。
IIS7站长之家小编注:如果需要按照服务器安全狗需要安装IIS6管理兼容性
IIS7.5权限配置介绍
--------------------------------------------------------------------------------
IIS7.5涉及两个账户,一个为匿名账户,一个为应用程序池账户。在磁盘的NTFS权限设置中,匿名账户只需要拥有对网站目录的读取权限即可;而应用程序池账户需要根据程序实际情况给予相应权限,比如:需要去写文件,则要给予写权限,需要去调用一个程序(如cmd.exe)则需要给予执行权限。总之,对文件的访问,首先需要有匿名账户的访问权限,然后再根据程序的操作需要什么样的权限给予应用程序池账户相应的权限。
研究发现的几个基本问题:
1.上传目录的写入权限由应用程序池账户决定;
2.应用程序池默认对于的账户为IISAPPPOOL\{apppoolname},且属于IIS_IUSRS组;
3.默认的匿名账户为IUSR账户,且属于authenticatedusers组;
4.任何用户都属于USERS组,且手工删除后仍然属于USERS组;
5.上传木马之后,能够看到的目录是由应用程序池账户决定的;
6.在此测试环境下,USERS组默认拥有网站目录的写入权限;
7.一个aspx文件的运行跟NTFS的运行权限无关;
8.对于网站的匿名账户只需要对网站目录有读取权限;
9.应用程序池账户运行aspx也只需要读取权限,但是如果要写文件需则写权限,要执行其他程序则需要执行权限;
常见服务器被入侵威胁及解决措施
常见服务器入侵威胁:
1.webdav直接上传webshell
2.通过程序文件上传漏洞上传webshell
3.webshell的权限过高导致被提权
解决常见问题措施:
1.解决webdav问题
在安装的时候直接不安装webdav组件
2.防止上传的木马文件执行
可以在IIS中设置需要上传文件的目录,处理程序映射中的编辑功能权限中的脚本去掉,这样即使上传了木马文件在此目录,也是无法执行的。
上传目录取消应用程序池账户的执行权限
3.防止木马执行后看到网站目录之外的文件
可以设置进程池账户对其他文件夹无读取权限。
4.防止木马执行后可执行cmd
取消进程池账户的NTFS执行权限。
5.防止木马执行后运行cmd权限过高