bl双性强迫侵犯h_国产在线观看人成激情视频_蜜芽188_被诱拐的少孩全彩啪啪漫画

mysql怎么設(shè)置mdb,mysql怎么設(shè)置外鍵

用mysql建數(shù)據(jù)庫(kù),怎么導(dǎo)出變成mdb文件

利用navicat 出品的數(shù)據(jù)庫(kù)管理工具可以方便的導(dǎo)出。

創(chuàng)新互聯(lián)公司主營(yíng)天河網(wǎng)站建設(shè)的網(wǎng)絡(luò)公司,主營(yíng)網(wǎng)站建設(shè)方案,app開發(fā)定制,天河h5微信平臺(tái)小程序開發(fā)搭建,天河網(wǎng)站營(yíng)銷推廣歡迎天河等地區(qū)企業(yè)咨詢

比如navicat premium,以及navicat for mysql.我使用的是navicat Premium.

第一步,右鍵點(diǎn)擊某一張表,點(diǎn)擊 ‘導(dǎo)出向?qū)А?/p>

選擇,mdb,下一步

按照向?qū)?dǎo)出,非常簡(jiǎn)單。

請(qǐng)問用Mysql能打開和創(chuàng)建.mdb文件嗎

不能,如果可以的話那又何必要用軟件來轉(zhuǎn)換數(shù)據(jù)庫(kù)呢,不是多此一舉嗎。

怎樣才能把mdb的表導(dǎo)入到mysql的數(shù)據(jù)庫(kù)中 用代碼怎么實(shí)現(xiàn)啊

用asp編寫一個(gè)導(dǎo)入程序。

首先要下載mysql odbc 連接驅(qū)動(dòng)。安裝。

然后可以在asp中打開mysql的表。

如何設(shè)置mysql數(shù)據(jù)庫(kù)?

這個(gè)需要你在你所申請(qǐng)的空間內(nèi)的MySQL選項(xiàng)內(nèi)

設(shè)置

自己的

數(shù)據(jù)庫(kù)用戶名稱

數(shù)據(jù)庫(kù)用戶名和密碼

這些數(shù)據(jù)都是需要自己填寫的。寫好后,

你這個(gè)用戶名賦予權(quán)限

把那些勾都打上。如果不賦予權(quán)限

你就無法安裝PHP程序

因?yàn)闄?quán)限不夠。

數(shù)據(jù)庫(kù)的主機(jī)名稱一般式固定的

如果不知道

建議咨詢空間服務(wù)商。

字符編碼是

你的程序支持的字符

比如GBK

也就是顯示什么字體

比如

簡(jiǎn)體中文

WordPress

數(shù)據(jù)庫(kù)表前綴,你直接更改就行

但是也可以不用更改,這個(gè)你可以到數(shù)據(jù)庫(kù)內(nèi)找到wp_option這個(gè)表

注意有時(shí)候名稱可能不太一樣啊,打開這個(gè)文件,找到第1項(xiàng)和第40個(gè)項(xiàng),把它改成你現(xiàn)在的路徑

就行了。

MYSQL在Windows下怎么安裝,怎樣啟用,怎樣設(shè)置? 看了一些介紹自己還是不會(huì)用。 請(qǐng)指導(dǎo)!

應(yīng)措施

一步步的加固windows系統(tǒng).

加固windows系統(tǒng).一共歸于幾個(gè)方面

1.端口限制

2.設(shè)置ACL權(quán)限

3.關(guān)閉服務(wù)或組件

4.包過濾

5.審計(jì)

我們現(xiàn)在開始從入侵者的第一步開始.對(duì)應(yīng)的開始加固已有的windows系統(tǒng).

1.掃描

這是入侵者在剛開始要做的第一步.比如搜索有漏洞的服務(wù).

對(duì)應(yīng)措施:端口限制

以下所有規(guī)則.都需要選擇鏡像,否則會(huì)導(dǎo)致無法連接

我們需要作的就是打開服務(wù)所需要的端口.而將其他的端口一律屏蔽

2.下載信息

這里主要是通過URL SCAN.來過濾一些非法請(qǐng)求

對(duì)應(yīng)措施:過濾相應(yīng)包

我們通過安全URL SCAN并且設(shè)置urlscan.ini中的DenyExtensions字段

來阻止特定結(jié)尾的文件的執(zhí)行

3.上傳文件

入侵者通過這步上傳WEBSHELL,提權(quán)軟件,運(yùn)行cmd指令等等.

對(duì)應(yīng)措施:取消相應(yīng)服務(wù)和功能,設(shè)置ACL權(quán)限

如果有條件可以不使用FSO的.

通過 regsvr32 /u c:\windows\system32\scrrun.dll來注銷掉相關(guān)的DLL.

如果需要使用.

那就為每個(gè)站點(diǎn)建立一個(gè)user用戶

對(duì)每個(gè)站點(diǎn)相應(yīng)的目錄.只給這個(gè)用戶讀,寫,執(zhí)行權(quán)限,給administrators全部權(quán)限

安裝殺毒軟件.實(shí)時(shí)殺除上傳上來的惡意代碼.

個(gè)人推薦MCAFEE或者卡巴斯基

如果使用MCAFEE.對(duì)WINDOWS目錄所有添加與修改文件的行為進(jìn)行阻止.

4.WebShell

入侵者上傳文件后.需要利用WebShell來執(zhí)行可執(zhí)行程序.或者利用WebShell進(jìn)行更加方便的文件操作.

對(duì)應(yīng)措施:取消相應(yīng)服務(wù)和功能

一般WebShell用到以下組件

WScript.Network

WScript.Network.1

WScript.Shell

WScript.Shell.1

Shell.Application

Shell.Application.1

我們?cè)谧?cè)表中將以上鍵值改名或刪除

同時(shí)需要注意按照這些鍵值下的CLSID鍵的內(nèi)容

從/HKEY_CLASSES_ROOT/CLSID下面對(duì)應(yīng)的鍵值刪除

5.執(zhí)行SHELL

入侵者獲得shell來執(zhí)行更多指令

對(duì)應(yīng)措施:設(shè)置ACL權(quán)限

windows的命令行控制臺(tái)位于\WINDOWS\SYSTEM32\CMD.EXE

我們將此文件的ACL修改為

某個(gè)特定管理員帳戶(比如administrator)擁有全部權(quán)限.

其他用戶.包括system用戶,administrators組等等.一律無權(quán)限訪問此文件.

6.利用已有用戶或添加用戶

入侵者通過利用修改已有用戶或者添加windows正式用戶.向獲取管理員權(quán)限邁進(jìn)

對(duì)應(yīng)措施:設(shè)置ACL權(quán)限.修改用戶

將除管理員外所有用戶的終端訪問權(quán)限去掉.

限制CMD.EXE的訪問權(quán)限.

限制SQL SERVER內(nèi)的XP_CMDSHELL

7.登陸圖形終端

入侵者登陸TERMINAL SERVER或者RADMIN等等圖形終端,

獲取許多圖形程序的運(yùn)行權(quán)限.由于WINDOWS系統(tǒng)下絕大部分應(yīng)用程序都是GUI的.

所以這步是每個(gè)入侵WINDOWS的入侵者都希望獲得的

對(duì)應(yīng)措施:端口限制

入侵者可能利用3389或者其他的木馬之類的獲取對(duì)于圖形界面的訪問.

我們?cè)诘谝徊降亩丝谙拗浦?對(duì)所有從內(nèi)到外的訪問一律屏蔽也就是為了防止反彈木馬.

所以在端口限制中.由本地訪問外部網(wǎng)絡(luò)的端口越少越好.

如果不是作為MAIL SERVER.可以不用加任何由內(nèi)向外的端口.

阻斷所有的反彈木馬.

8.擦除腳印

入侵者在獲得了一臺(tái)機(jī)器的完全管理員權(quán)限后

就是擦除腳印來隱藏自身.

對(duì)應(yīng)措施:審計(jì)

首先我們要確定在windows日志中打開足夠的審計(jì)項(xiàng)目.

如果審計(jì)項(xiàng)目不足.入侵者甚至都無需去刪除windows事件.

其次我們可以用自己的cmd.exe以及net.exe來替換系統(tǒng)自帶的.

將運(yùn)行的指令保存下來.了解入侵者的行動(dòng).

對(duì)于windows日志

我們可以通過將日志發(fā)送到遠(yuǎn)程日志服務(wù)器的方式來保證記錄的完整性.

evtsys工具()

提供將windows日志轉(zhuǎn)換成syslog格式并且發(fā)送到遠(yuǎn)程服務(wù)器上的功能.

使用此用具.并且在遠(yuǎn)程服務(wù)器上開放syslogd,如果遠(yuǎn)程服務(wù)器是windows系統(tǒng).

推薦使用kiwi syslog deamon.

我們要達(dá)到的目的就是

不讓入侵者掃描到主機(jī)弱點(diǎn)

即使掃描到了也不能上傳文件

即使上傳文件了不能操作其他目錄的文件

即使操作了其他目錄的文件也不能執(zhí)行shell

即使執(zhí)行了shell也不能添加用戶

即使添加用戶了也不能登陸圖形終端

即使登陸了圖形終端.擁有系統(tǒng)控制權(quán).他的所作所為還是會(huì)被記錄下來.

額外措施:

我們可以通過增加一些設(shè)備和措施來進(jìn)一步加強(qiáng)系統(tǒng)安全性.

1.代理型防火墻.如ISA2004

代理型防火墻可以對(duì)進(jìn)出的包進(jìn)行內(nèi)容過濾.

設(shè)置對(duì)HTTP REQUEST內(nèi)的request string或者form內(nèi)容進(jìn)行過濾

將SELECT.DROP.DELETE.INSERT等都過濾掉.

因?yàn)檫@些關(guān)鍵詞在客戶提交的表單或者內(nèi)容中是不可能出現(xiàn)的.

過濾了以后可以說從根本杜絕了SQL 注入

2.用SNORT建立IDS

用另一臺(tái)服務(wù)器建立個(gè)SNORT.

對(duì)于所有進(jìn)出服務(wù)器的包都進(jìn)行分析和記錄

特別是FTP上傳的指令以及HTTP對(duì)ASP文件的請(qǐng)求

可以特別關(guān)注一下.

本文提到的部分軟件在提供下載的RAR中包含

包括COM命令行執(zhí)行記錄

URLSCAN 2.5以及配置好的配置文件

IPSEC導(dǎo)出的端口規(guī)則

evtsys

一些注冊(cè)表加固的注冊(cè)表項(xiàng).

實(shí)踐篇

下面我用的例子.將是一臺(tái)標(biāo)準(zhǔn)的虛擬主機(jī).

系統(tǒng):windows2003

服務(wù):[IIS] [SERV-U] [IMAIL] [SQL SERVER 2000] [PHP] [MYSQL]

描述:為了演示,綁定了最多的服務(wù).大家可以根據(jù)實(shí)際情況做篩減

1.WINDOWS本地安全策略 端口限制

A.對(duì)于我們的例子來說.需要開通以下端口

外-本地 80

外-本地 20

外-本地 21

外-本地 PASV所用到的一些端口

外-本地 25

外-本地 110

外-本地 3389

然后按照具體情況.打開SQL SERVER和MYSQL的端口

外-本地 1433

外-本地 3306

B.接著是開放從內(nèi)部往外需要開放的端口

按照實(shí)際情況,如果無需郵件服務(wù),則不要打開以下兩條規(guī)則

本地-外 53 TCP,UDP

本地-外 25

按照具體情況.如果無需在服務(wù)器上訪問網(wǎng)頁.盡量不要開以下端口

本地-外 80

C.除了明確允許的一律阻止.這個(gè)是安全規(guī)則的關(guān)鍵.

外-本地 所有協(xié)議 阻止

2.用戶帳號(hào)

a.將administrator改名,例子中改為root

b.取消所有除管理員root外所有用戶屬性中的

遠(yuǎn)程控制-啟用遠(yuǎn)程控制 以及

終端服務(wù)配置文件-允許登陸到終端服務(wù)器

c.將guest改名為administrator并且修改密碼

d.除了管理員root,IUSER以及IWAM以及ASPNET用戶外.禁用其他一切用戶.包括SQL DEBUG以及TERMINAL USER等等

3.目錄權(quán)限

將所有盤符的權(quán)限,全部改為只有

administrators組 全部權(quán)限

system 全部權(quán)限

將C盤的所有子目錄和子文件繼承C盤的administrator(組或用戶)和SYSTEM所有權(quán)限的兩個(gè)權(quán)限

然后做如下修改

C:\Program Files\Common Files 開放Everyone 默認(rèn)的讀取及運(yùn)行 列出文件目錄 讀取三個(gè)權(quán)限

C:\WINDOWS\ 開放Everyone 默認(rèn)的讀取及運(yùn)行 列出文件目錄 讀取三個(gè)權(quán)限

C:\WINDOWS\Temp 開放Everyone 修改,讀取及運(yùn)行,列出文件目錄,讀取,寫入權(quán)限

現(xiàn)在WebShell就無法在系統(tǒng)目錄內(nèi)寫入文件了.

當(dāng)然也可以使用更嚴(yán)格的權(quán)限.

在WINDOWS下分別目錄設(shè)置權(quán)限.

可是比較復(fù)雜.效果也并不明顯.

4.IIS

在IIS 6下.應(yīng)用程序擴(kuò)展內(nèi)的文件類型對(duì)應(yīng)ISAPI的類型已經(jīng)去掉了IDQ,PRINT等等危險(xiǎn)的腳本類型,

在IIS 5下我們需要把除了ASP以及ASA以外所有類型刪除.

安裝URLSCAN

在[DenyExtensions]中

一般加入以下內(nèi)容

.cer

.cdx

.mdb

.bat

.cmd

.com

.htw

.ida

.idq

.htr

.idc

.shtm

.shtml

.stm

.printer

這樣入侵者就無法下載.mdb數(shù)據(jù)庫(kù).這種方法比外面一些在文件頭加入特殊字符的方法更加徹底.

因?yàn)榧幢阄募^加入特殊字符.還是可以通過編碼構(gòu)造出來的

5.WEB目錄權(quán)限

作為虛擬主機(jī).會(huì)有許多獨(dú)立客戶

比較保險(xiǎn)的做法就是為每個(gè)客戶,建立一個(gè)windows用戶

然后在IIS的響應(yīng)的站點(diǎn)項(xiàng)內(nèi)

把IIS執(zhí)行的匿名用戶.綁定成這個(gè)用戶

并且把他指向的目錄

權(quán)限變更為

administrators 全部權(quán)限

system 全部權(quán)限

單獨(dú)建立的用戶(或者IUSER) 選擇高級(jí)-打開除 完全控制,遍歷文件夾/運(yùn)行程序,取得所有權(quán) 3個(gè)外的其他權(quán)限.

如果服務(wù)器上站點(diǎn)不多.并且有論壇

我們可以把每個(gè)論壇的上傳目錄

去掉此用戶的執(zhí)行權(quán)限.

只有讀寫權(quán)限

這樣入侵者即便繞過論壇文件類型檢測(cè)上傳了webshell

也是無法運(yùn)行的.

6.MS SQL SERVER2000

使用系統(tǒng)帳戶登陸查詢分析器

運(yùn)行以下腳本

use master

exec sp_dropextendedproc 'xp_cmdshell'

exec sp_dropextendedproc 'xp_dirtree'

exec sp_dropextendedproc 'xp_enumgroups'

exec sp_dropextendedproc 'xp_fixeddrives'

exec sp_dropextendedproc 'xp_loginconfig'

exec sp_dropextendedproc 'xp_enumerrorlogs'

exec sp_dropextendedproc 'xp_getfiledetails'

exec sp_dropextendedproc 'Sp_OACreate'

exec sp_dropextendedproc 'Sp_OADestroy'

exec sp_dropextendedproc 'Sp_OAGetErrorInfo'

exec sp_dropextendedproc 'Sp_OAGetProperty'

exec sp_dropextendedproc 'Sp_OAMethod'

exec sp_dropextendedproc 'Sp_OASetProperty'

exec sp_dropextendedproc 'Sp_OAStop'

exec sp_dropextendedproc 'Xp_regaddmultistring'

exec sp_dropextendedproc 'Xp_regdeletekey'

exec sp_dropextendedproc 'Xp_regdeletevalue'

exec sp_dropextendedproc 'Xp_regenumvalues'

exec sp_dropextendedproc 'Xp_regread'

exec sp_dropextendedproc 'Xp_regremovemultistring'

exec sp_dropextendedproc 'Xp_regwrite'

drop procedure sp_makewebtask

go

刪除所有危險(xiǎn)的擴(kuò)展.

7.修改CMD.EXE以及NET.EXE權(quán)限

將兩個(gè)文件的權(quán)限.修改到特定管理員才能訪問,比如本例中.我們?nèi)缦滦薷?/p>

cmd.exe root用戶 所有權(quán)限

net.exe root用戶 所有權(quán)現(xiàn)

這樣就能防止非法訪問.

還可以使用例子中提供的comlog程序

將com.exe改名_com.exe,然后替換com文件.這樣可以記錄所有執(zhí)行的命令行指令

8.備份

使用ntbackup軟件.備份系統(tǒng)狀態(tài).

使用reg.exe 備份系統(tǒng)關(guān)鍵數(shù)據(jù)

如reg export HKLM\SOFTWARE\ODBC e:\backup\system\odbc.reg /y

來備份系統(tǒng)的ODBC

9.殺毒

這里介紹MCAFEE 8i 中文企業(yè)版

因?yàn)檫@個(gè)版本對(duì)于國(guó)內(nèi)的許多惡意代碼和木馬都能夠及時(shí)的更新.

比如已經(jīng)能夠檢測(cè)到海陽頂端2006

而且能夠殺除IMAIL等SMTP軟件使用的隊(duì)列中MIME編碼的病毒文件

而很多人喜歡安裝諾頓企業(yè)版.而諾頓企業(yè)版,對(duì)于WEBSHELL.基本都是沒有反應(yīng)的.

而且無法對(duì)于MIME編碼的文件進(jìn)行殺毒.

在MCAFEE中.

我們還能夠加入規(guī)則.阻止在windows目錄建立和修改EXE.DLL文件等

我們?cè)谲浖屑尤雽?duì)WEB目錄的殺毒計(jì)劃.

每天執(zhí)行一次

并且打開實(shí)時(shí)監(jiān)控.

10.關(guān)閉無用的服務(wù)

我們一般關(guān)閉如下服務(wù)

Computer Browser

Help and Support

Messenger

Print Spooler

Remote Registry

TCP/IP NetBIOS Helper

如果服務(wù)器不用作域控,我們也可以禁用

Workstation

11.取消危險(xiǎn)組件

如果服務(wù)器不需要FSO

regsvr32 /u c:\windows\system32\scrrun.dll

注銷組件

使用regedit

將/HKEY_CLASSES_ROOT下的

WScript.Network

WScript.Network.1

WScript.Shell

WScript.Shell.1

Shell.Application

Shell.Application.1

鍵值改名或刪除

將這些鍵值下CLSID中包含的字串

到/HKEY_CLASSES_ROOT/CLSID下找到以這些字串命名的鍵值

全部刪除

12.審計(jì)

本地安全策略-本地策略-審核策略

打開以下內(nèi)容

審核策略更改 成功,失敗

審核系統(tǒng)事件 成功,失敗

審核帳戶登陸事件 成功,失敗

審核帳戶管理 成功,失敗

其實(shí),在服務(wù)器的安全設(shè)置方面,我雖然有一些經(jīng)驗(yàn),但是還談不上有研究,所以我寫這篇文章的時(shí)候心里很不踏實(shí),總害怕說錯(cuò)了會(huì)誤了別人的事。

本文更側(cè)重于防止ASP漏洞攻擊,所以服務(wù)器防黑等方面的講解可能略嫌少了點(diǎn)。

基本的服務(wù)器安全設(shè)置

安裝補(bǔ)丁

安裝好操作系統(tǒng)之后,最好能在托管之前就完成補(bǔ)丁的安裝,配置好網(wǎng)絡(luò)后,如果是2000則確定安裝上了SP4,如果是2003,則最好安裝上SP1,然后點(diǎn)擊開始→Windows update,安裝所有的關(guān)鍵更新。

安裝殺毒軟件

雖然殺毒軟件有時(shí)候不能解決問題,但是殺毒軟件避免了很多問題。

不要指望殺毒軟件殺掉所有的木馬,因?yàn)锳SP木馬的特征是可以通過一定手段來避開殺毒軟件的查殺。

設(shè)置端口保護(hù)和防火墻、刪除默認(rèn)共享

都是服務(wù)器防黑的措施,即使你的服務(wù)器上沒有IIS,這些安全措施都最好做上。這是阿江的盲區(qū),大概知道屏蔽端口用本地安全策略,不過這方面的東西網(wǎng)上攻略很多,大家可以找出來看看,晚些時(shí)候我或者會(huì)復(fù)制一些到我的網(wǎng)站上。

權(quán)限設(shè)置

阿江感覺這是防止ASP漏洞攻擊的關(guān)鍵所在,優(yōu)秀的權(quán)限設(shè)置可以將危害減少在一個(gè)IIS站點(diǎn)甚至一個(gè)虛擬目錄里。我這里講一下原理和設(shè)置思路,聰明的朋友應(yīng)該看完這個(gè)就能解決問題了。

權(quán)限設(shè)置的原理

WINDOWS用戶,在WINNT系統(tǒng)中大多數(shù)時(shí)候把權(quán)限按用戶(組)來劃分。在管理系統(tǒng)用戶和用戶組。

NTFS權(quán)限設(shè)置,請(qǐng)記住分區(qū)的時(shí)候把所有的硬盤都分為NTFS分區(qū),然后我們可以確定每個(gè)分區(qū)對(duì)每個(gè)用戶開放的權(quán)限。在這里管理NTFS文件(夾)權(quán)限。

IIS匿名用戶,每個(gè)IIS站點(diǎn)或者虛擬目錄,都可以設(shè)置一個(gè)匿名訪問用戶(現(xiàn)在暫且把它叫"IIS匿名用戶"),當(dāng)用戶訪問你的網(wǎng)站的.ASP文件的時(shí)候,這個(gè).ASP文件所具有的權(quán)限,就是這個(gè)"IIS匿名用戶"所具有的權(quán)限。

權(quán)限設(shè)置的思路

要為每個(gè)獨(dú)立的要保護(hù)的個(gè)體(比如一個(gè)網(wǎng)站或者一個(gè)虛擬目錄)創(chuàng)建一個(gè)系統(tǒng)用戶,讓這個(gè)站點(diǎn)在系統(tǒng)中具有惟一的可以設(shè)置權(quán)限的身份。

在IIS的填寫剛剛創(chuàng)建的那個(gè)用戶名。

設(shè)置所有的分區(qū)禁止這個(gè)用戶訪問,而剛才這個(gè)站點(diǎn)的主目錄對(duì)應(yīng)的那個(gè)文件夾設(shè)置允許這個(gè)用戶訪問(要去掉繼承父權(quán)限,并且要加上超管組和SYSTEM組)。

這樣設(shè)置了之后,這個(gè)站點(diǎn)里的ASP程序就只有當(dāng)前這個(gè)文件夾的權(quán)限了,從探針上看,所有的硬盤都是紅叉叉。

我的設(shè)置方法

我是先創(chuàng)建一個(gè)用戶組,以后所有的站點(diǎn)的用戶都建在這個(gè)組里,然后設(shè)置這個(gè)組在各個(gè)分區(qū)沒有權(quán)限或者完全拒絕。然后再設(shè)置各個(gè)IIS用戶在各在的文件夾里的權(quán)限。

因?yàn)楸容^多,所以我很不想寫,其實(shí)知道了上面的原理,大多數(shù)人都應(yīng)該懂了,除非不知道怎么添加系統(tǒng)用戶和組,不知道怎么設(shè)置文件夾權(quán)限,不知道IIS站點(diǎn)屬性在那里。真的有那樣的人,你也不要著急,要沉住氣慢慢來,具體的方法其實(shí)自己也能摸索出來的,我就是這樣。當(dāng)然,如果我有空,我會(huì)寫我的具體設(shè)置方法,很可能還會(huì)配上圖片。

改名或卸載不安全組件

不安全組件不驚人

我在阿江探針1.9里加入了不安全組件檢測(cè)功能(其實(shí)這是參考7i24的代碼寫的,只是把界面改的友好了一點(diǎn),檢測(cè)方法和他是基本一樣的),這個(gè)功能讓很多站長(zhǎng)吃驚不小,因?yàn)樗l(fā)現(xiàn)他的服務(wù)器支持很多不安全組件。

其實(shí),只要做好了上面的權(quán)限設(shè)置,那么FSO、XML、strem都不再是不安全組件了,因?yàn)樗麄兌紱]有跨出自己的文件夾或者站點(diǎn)的權(quán)限。那個(gè)歡樂時(shí)光更不用怕,有殺毒軟件在還怕什么時(shí)光啊。

最危險(xiǎn)的組件是WSH和Shell,因?yàn)樗梢赃\(yùn)行你硬盤里的EXE等程序,比如它可以運(yùn)行提升程序來提升SERV-U權(quán)限甚至用SERVU來運(yùn)行更高權(quán)限的系統(tǒng)程序。

卸載最不安全的組件

最簡(jiǎn)單的辦法是直接卸載后刪除相應(yīng)的程序文件。將下面的代碼保存為一個(gè).BAT文件,( 以下均以 WIN2000 為例,如果使用2003,則系統(tǒng)文件夾應(yīng)該是 C:\WINDOWS\ )

Quoted from Unkown:

regsvr32/u C:\WINNT\System32\wshom.ocx

del C:\WINNT\System32\wshom.ocx

regsvr32/u C:\WINNT\system32\shell32.dll

del C:\WINNT\system32\shell32.dll

然后運(yùn)行一下,WScript.Shell, Shell.application, WScript.Network就會(huì)被卸載了。可能會(huì)提示無法刪除文件,不用管它,重啟一下服務(wù)器,你會(huì)發(fā)現(xiàn)這三個(gè)都提示"×安全"了。

改名不安全組件

需要注意的是組件的名稱和Clsid都要改,并且要改徹底了。下面以Shell.application為例來介紹方法。

打開注冊(cè)表編輯器,然后,用這個(gè)方法能找到兩個(gè)注冊(cè)表項(xiàng):""和"Shell.application"。為了確保萬無一失,把這兩個(gè)注冊(cè)表項(xiàng)導(dǎo)出來,保存為 .reg 文件。

比如我們想做這樣的更改

13709620-C279-11CE-A49E-444553540000 改名為 13709620-C279-11CE-A49E-444553540001

Shell.application 改名為 Shell.application_ajiang

那么,就把剛才導(dǎo)出的.reg文件里的內(nèi)容按上面的對(duì)應(yīng)關(guān)系替換掉,然后把修改好的.reg文件導(dǎo)入到注冊(cè)表中(雙擊即可),導(dǎo)入了改名后的注冊(cè)表項(xiàng)之后,別忘記了刪除原有的那兩個(gè)項(xiàng)目。這里需要注意一點(diǎn),Clsid中只能是十個(gè)數(shù)字和ABCDEF六個(gè)字母。

下面是我修改后的代碼(兩個(gè)文件我合到一起了):

Quoted from Unkown:

Windows Registry Editor Version 5.00

[HKEY_CLASSES_ROOT\CLSID\]

@="Shell Automation Service"

[HKEY_CLASSES_ROOT\CLSID\\InProcServer32]

@="C:\\WINNT\\system32\\shell32.dll"

"ThreadingModel"="Apartment"

[HKEY_CLASSES_ROOT\CLSID\\ProgID]

@="Shell.Application_ajiang.1"

[HKEY_CLASSES_ROOT\CLSID\\TypeLib]

@=""

[HKEY_CLASSES_ROOT\CLSID\\Version]

@="1.1"

[HKEY_CLASSES_ROOT\CLSID\\VersionIndependentProgID]

@="Shell.Application_ajiang"

[HKEY_CLASSES_ROOT\Shell.Application_ajiang]

@="Shell Automation Service"

[HKEY_CLASSES_ROOT\Shell.Application_ajiang\CLSID]

@=""

[HKEY_CLASSES_ROOT\Shell.Application_ajiang\CurVer]

@="Shell.Application_ajiang.1"

你可以把這個(gè)保存為一個(gè).reg文件運(yùn)行試一下,但是可別就此了事,因?yàn)槿f一黑客也看了我的這篇文章,他會(huì)試驗(yàn)我改出來的這個(gè)名字的。

防止列出用戶組和系統(tǒng)進(jìn)程

我在阿江ASP探針1.9中結(jié)合7i24的方法利用getobject("WINNT")獲得了系統(tǒng)用戶和系統(tǒng)進(jìn)程的列表,這個(gè)列表可能會(huì)被黑客利用,我們應(yīng)當(dāng)隱藏起來,方法是:

,找到Workstation,停止它,禁用它。

防止Serv-U權(quán)限提升

其實(shí),注銷了Shell組件之后,侵入者運(yùn)行提升工具的可能性就很小了,但是prel等別的腳本語言也有shell能力,為防萬一,還是設(shè)置一下為好。

用Ultraedit打開ServUDaemon.exe查找Ascii:LocalAdministrator,和#l@$ak#.lk;0@P,修改成等長(zhǎng)度的其它字符就可以了,ServUAdmin.exe也一樣處理。

另外注意設(shè)置Serv-U所在的文件夾的權(quán)限,不要讓IIS匿名用戶有讀取的權(quán)限,否則人家下走你修改過的文件,照樣可以分析出你的管理員名和密碼。

利用ASP漏洞攻擊的常見方法及防范

一般情況下,黑客總是瞄準(zhǔn)論壇等程序,因?yàn)檫@些程序都有上傳功能,他們很容易的就可以上傳ASP木馬,即使設(shè)置了權(quán)限,木馬也可以控制當(dāng)前站點(diǎn)的所有文件了。另外,有了木馬就然后用木馬上傳提升工具來獲得更高的權(quán)限,我們關(guān)閉shell組件的目的很大程度上就是為了防止攻擊者運(yùn)行提升工具。

如果論壇管理員關(guān)閉了上傳功能,則黑客會(huì)想辦法獲得超管密碼,比如,如果你用動(dòng)網(wǎng)論壇并且數(shù)據(jù)庫(kù)忘記了改名,人家就可以直接下載你的數(shù)據(jù)庫(kù)了,然后距離找到論壇管理員密碼就不遠(yuǎn)了。

作為管理員,我們首先要檢查我們的ASP程序,做好必要的設(shè)置,防止網(wǎng)站被黑客進(jìn)入。另外就是防止攻擊者使用一個(gè)被黑的網(wǎng)站來控制整個(gè)服務(wù)器,因?yàn)槿绻愕姆?wù)器上還為朋友開了站點(diǎn),你可能無法確定你的朋友會(huì)把他上傳的論壇做好安全設(shè)置。這就用到了前面所說的那一大堆東西,做了那些權(quán)限設(shè)置和防提升之后,黑客就算是進(jìn)入了一個(gè)站點(diǎn),也無法破壞這個(gè)網(wǎng)站以外的東西。

后記

也許有安全高手或者破壞高手看了我的文章會(huì)嘲笑或者竊喜,但我想我的經(jīng)驗(yàn)里畢竟還是存在很多正確的地方,有千千萬萬的比我知道的更少的人像我剛開始完全不懂的時(shí)候那樣在渴求著這樣一篇文章,所以我必須寫,我不管別人怎么說我,我也不怕后世會(huì)有千千萬萬的人對(duì)我唾罵,我一個(gè)人承擔(dān)下來,我也沒有娘子需要交代的……

因?yàn)檫@其實(shí)只是拋磚引玉的做法,從別人的笑聲中,我和我的讀者們都可以學(xué)到更多有用的東西。

如何把.mdb的所有表導(dǎo)入mysql

我的方法比較笨

(1)在ACCESS中,導(dǎo)出數(shù)據(jù),其保存形式為文本文件.

(2)在MYSQL中導(dǎo)入上面的文本文件即可,MYSQL支持文本數(shù)據(jù)的導(dǎo)入.

本文標(biāo)題:mysql怎么設(shè)置mdb,mysql怎么設(shè)置外鍵
當(dāng)前鏈接:http://vcdvsql.cn/article46/hedieg.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站制作搜索引擎優(yōu)化做網(wǎng)站軟件開發(fā)企業(yè)網(wǎng)站制作自適應(yīng)網(wǎng)站

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)

成都app開發(fā)公司