搭建网站IIS清单权限设置说明.doc_第1页
搭建网站IIS清单权限设置说明.doc_第2页
搭建网站IIS清单权限设置说明.doc_第3页
搭建网站IIS清单权限设置说明.doc_第4页
搭建网站IIS清单权限设置说明.doc_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

搭建网站IIS目录权限设置说明IIS Web 服务器的权限设置有两个地方,一个是 NTFS 文件系统本身的权限设置,另一个是 IIS 下网站-站点-属性-主目录(或站点下目录-属性-目录)面板上。这两个地方是密切相关的。下面我会以实例的方式来讲解如何设置权限。IIS 下网站-站点-属性-主目录(或站点下目录-属性-目录)面板上有:脚本资源访问读取写入浏览记录访问索引资源6 个选项。这 6 个选项中,“记录访问”和“索引资源”跟安全性关系不大,一般都设置。但是如果前面四个权限都没有设置的话,这两个权限也没有必要设置。在设置权限时,记住这个规则即可,后面的例子中不再特别说明这两个权限的设置。另外在这 6 个选项下面的执行权限下拉列表中还有:无纯脚本纯脚本和可执行程序3 个选项。而网站目录如果在 NTFS 分区(推荐用这种)的话,还需要对 NTFS 分区上的这个目录设置相应权限,许多地方都介绍设置 everyone 的权限,实际上这是不好的,其实只要设置好 Internet 来宾帐号(IUSR_xxxxxxx)或 IIS_WPG 组的帐号权限就可以了。如果是设置 ASP、PHP 程序的目录权限,那么设置 Internet 来宾帐号的权限,而对于 ASP.NET 程序,则需要设置 IIS_WPG 组的帐号权限。在后面提到 NTFS 权限设置时会明确指出,没有明确指出的都是指设置 IIS 属性面板上的权限。例1 ASP、PHP、ASP.NET 程序所在目录的权限设置:如果这些程序是要执行的,那么需要设置“读取”权限,并且设置执行权限为“纯脚本”。不要设置“写入”和“脚本资源访问”,更不要设置执行权限为“纯脚本和可执行程序”。NTFS 权限中不要给 IIS_WPG 用户组和 Internet 来宾帐号设置写和修改权限。如果有一些特殊的配置文件(而且配置文件本身也是 ASP、PHP 程序),则需要给这些特定的文件配置 NTFS 权限中的 Internet 来宾帐号(ASP.NET 程序是 IIS_WPG 组)的写权限,而不要配置 IIS 属性面板中的“写入”权限。IIS 面板中的“写入”权限实际上是对 HTTP PUT 指令的处理,对于普通网站,一般情况下这个权限是不打开的。IIS 面板中的“脚本资源访问”不是指可以执行脚本的权限,而是指可以访问源代码的权限,如果同时又打开“写入”权限的话,那么就非常危险了。执行权限中“纯脚本和可执行程序”权限可以执行任意程序,包括 exe 可执行程序,如果目录同时有“写入”权限的话,那么就很容易被人上传并执行木马程序了。对于 ASP.NET 程序的目录,许多人喜欢在文件系统中设置成 Web 共享,实际上这是没有必要的。只需要在 IIS 中保证该目录为一个应用程序即可。如果所在目录在 IIS 中不是一个应用程序目录,只需要在其属性-目录面板中应用程序设置部分点创建就可以了。Web 共享会给其更多权限,可能会造成不安全因素。也就是说一般不要打开-主目录-(写入),(脚本资源访问) 这两项以及不要选上(纯脚本和可执行程序),选(纯脚本)就可以了.需要的应用程序的如果应用程序目录不止应用程序一个程序的可以在应用程序文件夹上(属性)-目录-点创建就可以了.不要在文件夹上选web共享.例2 上传目录的权限设置:用户的网站上可能会设置一个或几个目录允许上传文件,上传的方式一般是通过 ASP、PHP、ASP.NET 等程序来完成。这时需要注意,一定要将上传目录的执行权限设为“无”,这样即使上传了 ASP、PHP 等脚本程序或者 exe 程序,也不会在用户浏览器里就触发执行。同样,如果不需要用户用 PUT 指令上传,那么不要打开该上传目录的“写入”权限。而应该设置 NTFS 权限中的 Internet 来宾帐号(ASP.NET 程序的上传目录是 IIS_WPG 组)的写权限。如果下载时,是通过程序读取文件内容然后再转发给用户的话,那么连“读取”权限也不要设置。这样可以保证用户上传的文件只能被程序中已授权的用户所下载。而不是知道文件存放目录的用户所下载。“浏览”权限也不要打开,除非你就是希望用户可以浏览你的上传目录,并可以选择自己想要下载的东西。一般的一些asp.php等程序都有一个上传目录.比如论坛.他们继承了上面的属性可以运行脚本的.我们应该将这些目录从新设置一下属性.将(纯脚本)改成(无).例3 Access 数据库所在目录的权限设置:许多 IIS 用户常常采用将 Access 数据库改名(改为 asp 或者 aspx 后缀等)或者放在发布目录之外的方法来避免浏览者下载它们的 Access 数据库。而实际上,这是不必要的。其实只需要将 Access 所在目录(或者该文件)的“读取”、“写入”权限都去掉就可以防止被人下载或篡改了。你不必担心这样你的程序会无法读取和写入你的 Access 数据库。你的程序需要的是 NTFS 上 Internet 来宾帐号或 IIS_WPG 组帐号的权限,你只要将这些用户的权限设置为可读可写就完全可以保证你的程序能够正确运行了。Internet 来宾帐号或 IIS_WPG 组帐号的权限可读可写.那么Access所在目录(或者该文件)的“读取”、“写入”权限都去掉就可以防止被人下载或篡改了例4 其它目录的权限设置:你的网站下可能还有纯图片目录、纯 html 模版目录、纯客户端 js 文件目录或者样式表目录等,这些目录只需要设置“读取”权限即可,执行权限设成“无”即可。其它权限一概不需要设置。-我是分割线-首先要有这样的思路:2000对应iis5.0 ,xp对应iis5.1 ,2003对应iis6.0配置 Web 权限以下是根据发布的材料的用途来配置 Web 权限的各种方法:启用读取、写入和目录浏览:启用这些权限允许客户端查看资源列表并进行修改(除非对这些资源没有写入权限)、发布自己的资源以及处理文件。启用写入;并禁用读取和目录浏览: 如果只想让客户端在目录中发布私人信息,而不希望别人查看所发布的内容,可以设置写入权限,但不设置读取和目录浏览权限。该配置在客户端端提交选票或性能检查时非常有用。启用读取和写入;并禁用目录浏览:如果希望通过隐藏文件名来提高安全性,可设置该配置。然而,请注意,通过隐藏文件名来设置安全性是一种低级的安全防范措施,因为一个故意破坏者可通过试探和错误信息来猜测出文件名。启用索引资源:如果打算让客户端搜索目录资源,请确保启用了索引服务。保护脚本代码如果在发布目录中有一些不想让客户端看到的脚本文件,您可以通过不授予“脚本资源访问”权限来拒绝访问。可执行文件将作为静态 HTML 文件处理,除非为该目录启用了“脚本和可执行文件”。要阻止 .exe 文件下载并作为 HTML 文件来查看,但允许其运行,可在发布目录的“虚拟目录”属性页中,将执行权限更改为“脚本和可执行文件”。这一权限级别使所有可执行文件受“脚本资源访问”设置的影响。换句话说,如果选中了“脚本资源访问”,有读取权限的客户端可以看到所有的可执行文件;有写入权限的客户端既可运行它们,也可以编辑它们。使用下面的权限,客户端可以在未出现在应用程序映射中的可执行文件中写入信息:已授予写入权限。执行权限设置为“纯脚本”。使用下面的权限,客户端可以向任何可执行文件中写入信息,不论它们是否出现在应用程序映射中:已授予“脚本资源访问”权限。执行权限设置为“脚本和可执行文件”。让我们打开一个IIS服务器来看看。在IIS 服务管理器中,选择一个目录,看他的属性,在目录属性项有有这么一些选项(日志访问和索引此资源不计):脚本资源访问:对网站的脚本可以读取原文件。读取 读取目录里面的静态资源。写入 用户可以建立以及删除资源目录浏览 用户可以浏览目录内容。应用程序设置的执行许可中有三个选项:无 只能访问静态页面纯脚本 只允许允许脚本如ASP脚本脚本和可执行程序 可以访问和执行各种文件类型那么,如何确定服务器上面的这些开关设置呢? 别着急,一个一个来。执行权限 如何确定某个目录是否开了执行权限呢?很简单,向服务器发送一个下面得请求:http:/iis-server/dir/no-such-file.dll /dir/为要判断得目录,no-such-file.dll是随便取得一个名字,服务器上面没有这个文件。服务器对我们得请求会返回一个信息。如果返回的是一个500错误:HTTP 500 - 内部服务器错误 (Internal Server error)那么就说明这个目录的执行权限是开着的。 对于服务器,能不开执行权限的就不要开。特别是虚拟目录的执行权限,大家想一想UNICODE和二次解码漏洞的利用过程就明白了。如果服务器返回的是一个 404 错误:HTTP 404 - 未找到文件,那么就说明这个目录的执行权限没有开。写权限测试一个目录对于web用户是否具有写权限,采用如下方法:telnet 到服务器的web端口(80)并发送一个如下请求:PUT /dir/my_file.txt HTTP/1.1Host: iis-serverContent-Length: 10 这时服务器会返回一个100( 继续)的信息:HTTP/1.1 100 ContinueServer: Microsoft-IIS/5.0Date: Thu, 28 Feb 2002 15:56:00 GMT接着,我们输入10个字母:AAAAAAAAAA送出这个请求后,看服务器的返回信息,如果是一个 201 Created响应:HTTP/1.1 201 CreatedServer: Microsoft-IIS/5.0Date: Thu, 28 Feb 2002 15:56:08 GMTLocation:http:/iis-server/dir/my_file.txtContent-Length: 0Allow: OPTIONS, TRACE, GET, HEAD, DELETE, PUT, COPY, MOVE, PROPFIND,PROPPATCH, SEARCH, LOCK, UNLOCK那么就说明这个目录的写权限是开着的,反之,如果返回的是一个 403 错误,那么写权限就是没有开起来,如果需要你认证,并且返回一个 401(权限禁止) 的响应的话,说明是开了写权限,但是匿名用户不允许。 如果一个目录同时开了”写”和“脚本和可执行程序”的话,那么web用户就可以上传一个程序并且执行它,恐怖哦%#$!纯脚本执行权限这样的目录就太多了。很多不需要给执行权限的目录也被管理员给了脚本执行权限,我记得在shotgun的一篇文章里面他说过:最小的权限最少的服务 最大的安全 ; 一点也没有错。给目录任何多余的权限都是没有必要的。判断一个目录是否可以执行纯脚本文件也很简单,发送一个如下一个请求:http:/iis-server/dir/no-such-file.asp返回404文件不存在说明有执行权限,返回403则是没有开。浏览目录权限 判断一个目录是否允许浏览可能需要一点点小技巧,但是,在网站的默认首页(如:default.asp)不存在的话,那么就再简单不过了。 在浏览器里面输入:http:/iis-server/dir/如果权限开着的,那么会返回200响应,并且列出当前目录里面的内容,反之,没有列出目录的话就是关了。 但是,如果默认页面default.asp存在呢?敲入上面的地址就直接打开这个页面了。别急,WebDAV 里面有一个请求方法叫:PROFIND。这个方法使得我们可以从服务器资源里面得到一些如文件名,创建时间,最后修改时间等等的信息。利用它我们也可以绕过 default.asp 来判断目录浏览权限的情况, telnet到IIS-server的web端口,发送如下请求:PROPFIND /dir/ HTTP/1.1Host: iis-serverContent-Length: 0这时,服务器会送回一个207 Multi Status的响应,如果目录是允许浏览的,那么同时会列出目录里面的资源以及他们的属性。如果目录浏览不允许,返回的信息就会少的多。目录浏览一般来说只能算是一个低危险等级的漏洞,比如一个images目录,里面除了图片没有别的东西了,那对于服务器的安全就没有什么危害,但是,如果目录里面放了一个管理页面adminpage.asp或者一些数据库连接信息文件,可能会导致你的服务器拱手相让给入侵者。读权限判断这点很容易,发一个带 txt文件的请求就可以:http:/iis-server/dir/no-such-file.txt如果返回一个 404 文件不存在的响应,就说明读权限是开着的,反正,返回403错误则说明都权限没有开。早几年接触安全的人一定知道 :$DATA泄露ASP源代码的漏洞,其实如果一个目录里面权势asp脚本的话,那么读权限也可以不用开的,ASP只需要脚本执行权限就可以了。默认应用程序映射判断判断默认映射是否存在比较简单,这里只简单的给出了在映射存在的情况下对于相应请求的响应:扩展名: .printer请求:http:/iis-server/foo.printer响应: HTTP 500 - 内部服务器错误扩展名:.idc请求:http:/iis-server/foo.idc响应: code

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论