Windows Server 2008 R2 (win2008) 常规安全设置及基本安全策略
[ 2016-10-19 20:11:25 | 作者: admin ]
p.s. win2008的安全需要做好几个方面:
a、账户密码安全,修改默认用户名
b、目录读写权限
c、修改默认端口
d、账户锁定策略,避免远程桌面暴力破解
e、ftp服务器必须做好安全设置,ftp用户安全,限制IP访问
f、禁用不需要的服务和危险组件
g、利用win2008的IP安全策略,阻止危险IP段的访问
h、在防火墙中设置好进站端口,禁掉不需要的端口
i、安装urlscan3.1 ,安全狗iis版与服务器版等第三方安全软件
很多安全需要考虑的地方与win2003类似,可以参考win2003安全设置 http://blog.xg98.com/article.asp?id=525
//***************************************************************************************
...
阅读全文…
a、账户密码安全,修改默认用户名
b、目录读写权限
c、修改默认端口
d、账户锁定策略,避免远程桌面暴力破解
e、ftp服务器必须做好安全设置,ftp用户安全,限制IP访问
f、禁用不需要的服务和危险组件
g、利用win2008的IP安全策略,阻止危险IP段的访问
h、在防火墙中设置好进站端口,禁掉不需要的端口
i、安装urlscan3.1 ,安全狗iis版与服务器版等第三方安全软件
很多安全需要考虑的地方与win2003类似,可以参考win2003安全设置 http://blog.xg98.com/article.asp?id=525
//***************************************************************************************
...
阅读全文…
SQL Server 2008 阻止保存要求重新创建表的更改问题的设置方法,修改字段不能保存
[ 2016-10-18 15:40:17 | 作者: admin ]
p.s. sql2008修改表的结构失败,可以参考下面的方法
SQL Server 2008“阻止保存要求重新创建表的更改”的错误的解决方案是本文我们主要要介绍的内容,情况是这样的:我们在用SQL Server 2008 建完表后,插入或修改任意列时,提示:当用户在在SQL Server 2008企业管理器中更改表结构时,必须要先删除原来的表,然后重新创建新表,才能完成表的更改。
如果强行更改会出现以下提示:不允许保存更改。您所做的更改要求删除并重新创建以下表。您对无法重新创建的标进行了更改或者启用了“阻止保存要求重新创建表的更改”选项。如下图:
如果要去掉此提示,打开SQL Server 2008 在最上面。
解决方法:
工具-〉选项-〉左侧有个 ...
阅读全文…
SQL Server 2008“阻止保存要求重新创建表的更改”的错误的解决方案是本文我们主要要介绍的内容,情况是这样的:我们在用SQL Server 2008 建完表后,插入或修改任意列时,提示:当用户在在SQL Server 2008企业管理器中更改表结构时,必须要先删除原来的表,然后重新创建新表,才能完成表的更改。
如果强行更改会出现以下提示:不允许保存更改。您所做的更改要求删除并重新创建以下表。您对无法重新创建的标进行了更改或者启用了“阻止保存要求重新创建表的更改”选项。如下图:
如果要去掉此提示,打开SQL Server 2008 在最上面。
解决方法:
工具-〉选项-〉左侧有个 ...
阅读全文…
sqlserver2008 R2 数据库事务日志已满的解决办法
[ 2016-10-18 15:38:37 | 作者: admin ]
USE [master]
GO
ALTER DATABASE DNName SET RECOVERY SIMPLE WITH NO_WAIT
GO
ALTER DATABASE DNName SET RECOVERY SIMPLE --简单模式
GO
USE DNName
GO
DBCC SHRINKFILE (N'DNName_Log' , 11, TRUNCATEONLY)
GO
USE [master]
GO
ALTER DATABASE DNName SET RECOVERY FULL WITH NO_WAIT
GO
ALTER DATABASE DNName SET RECOVERY FULL --还原为完全模式
GO
GO
ALTER DATABASE DNName SET RECOVERY SIMPLE WITH NO_WAIT
GO
ALTER DATABASE DNName SET RECOVERY SIMPLE --简单模式
GO
USE DNName
GO
DBCC SHRINKFILE (N'DNName_Log' , 11, TRUNCATEONLY)
GO
USE [master]
GO
ALTER DATABASE DNName SET RECOVERY FULL WITH NO_WAIT
GO
ALTER DATABASE DNName SET RECOVERY FULL --还原为完全模式
GO
sql2000转移导入到sql2008和sql2005的方法
[ 2016-10-18 14:42:50 | 作者: admin ]
p.s. sql2008修改表的结构失败,可以参考文章 http://blog.xg98.com/article.asp?act=edit&id=2352
1、sql2000中导出建表的sql语句,包含自增,索引和默认值
2、对sql语句进行修改,删除 dbo.
3、在sql2008新建数据库,运行sql语句建表
4、使用自带数据库导入工具导数据,需要选择 插入标识
说明:
导数据如果有大数据中间中断,可以用查询语句跳过已经导入部分继续导数据。
如果出现某条记录错误,一直导不过去,就用查询跳过此记录接着导即可
1、sql2000中导出建表的sql语句,包含自增,索引和默认值
2、对sql语句进行修改,删除 dbo.
3、在sql2008新建数据库,运行sql语句建表
4、使用自带数据库导入工具导数据,需要选择 插入标识
说明:
导数据如果有大数据中间中断,可以用查询语句跳过已经导入部分继续导数据。
如果出现某条记录错误,一直导不过去,就用查询跳过此记录接着导即可
HTTP Analyzer Std V2 抓包工具判断网站是否存在不安全的HTTP请求,TRACE等漏洞
[ 2016-10-11 11:29:00 | 作者: admin ]
p.s. 打开HTTPAnalyzer ,然后点菜单中 Actions -> http/https request builder ,操作如下图显示。
需要说明的是:虽然win服务器安装了urlscan,关闭了TRACE,但是测试中urlscan如果允许OPTIONS的时候,得到的参数还是允许TRACE,不清楚原因。扫描软件应该也是使用OPTIONS来判断,所以关闭了OPTIONS应该就扫描不出来了
禁止OPTIONS之后
1、服务器返回405不允许的方法,就是web服务器上直接不允许
2、服务器返回404的话,其实是urlscan做了禁止操作
需要说明的是:虽然win服务器安装了urlscan,关闭了TRACE,但是测试中urlscan如果允许OPTIONS的时候,得到的参数还是允许TRACE,不清楚原因。扫描软件应该也是使用OPTIONS来判断,所以关闭了OPTIONS应该就扫描不出来了
禁止OPTIONS之后
1、服务器返回405不允许的方法,就是web服务器上直接不允许
2、服务器返回404的话,其实是urlscan做了禁止操作
firefox的poster插件无法发送post请求的解决办法
[ 2016-10-10 16:08:24 | 作者: admin ]
前段时间想用poster发个post请求进行测试,发现死活发不出post请求去,parameters都填写了,只能用get方式传到相应的网站,最后没法子,用hackbar搞得。
当时就奇怪了,一个专业发http请求的firefox插件,咋不能发post请求?问了问公司的几个前端工程师,都没有会的。。。
今天又拿出来摆弄了一下,发现原来是需要将参数转一下,放到body里面去,poster并不会自动将parameters里面的参数加到请求的body里面去,需要手动生成发送数据,如下图,设置完parameters后需要点击body from parameters:
然后再发post请求就可以了。
当时就奇怪了,一个专业发http请求的firefox插件,咋不能发post请求?问了问公司的几个前端工程师,都没有会的。。。
今天又拿出来摆弄了一下,发现原来是需要将参数转一下,放到body里面去,poster并不会自动将parameters里面的参数加到请求的body里面去,需要手动生成发送数据,如下图,设置完parameters后需要点击body from parameters:
然后再发post请求就可以了。
AppScan修复漏洞:启用不安全的HTTP方法(TRACE,OPTIONS)
[ 2016-10-10 16:04:03 | 作者: admin ]
文章来源:http://www.cnblogs.com/lyuec/p/4245175.html
最近对于系统使用Appscan扫描出中危漏洞“启用不安全的HTTP方法,找了很多修复方法都不能达到效果。
漏洞截图:
漏洞描述:
危险级别
影响页面整个WEB页面。
简短描述
管理员在服务器安全配置上的疏忽,导致服务器上启用了不安全的HTTP方法。
详细描述
不安全的HTTP方法主要有PUT/DELETE/MOVE/COPY/TRACE,通过此类扩展方法,可能上传文件到服务器或删除服务器上的文件。
修补建议
禁止不必要的 HTTP 方法(动词TRACE)。
修复建议方案:
1、禁用WebDAV功能(IIS)
2、使用URLSCAN禁用OPTIONS和其他HTTP方法
执行步骤:
...
阅读全文…
最近对于系统使用Appscan扫描出中危漏洞“启用不安全的HTTP方法,找了很多修复方法都不能达到效果。
漏洞截图:
漏洞描述:
危险级别
影响页面整个WEB页面。
简短描述
管理员在服务器安全配置上的疏忽,导致服务器上启用了不安全的HTTP方法。
详细描述
不安全的HTTP方法主要有PUT/DELETE/MOVE/COPY/TRACE,通过此类扩展方法,可能上传文件到服务器或删除服务器上的文件。
修补建议
禁止不必要的 HTTP 方法(动词TRACE)。
修复建议方案:
1、禁用WebDAV功能(IIS)
2、使用URLSCAN禁用OPTIONS和其他HTTP方法
执行步骤:
...
阅读全文…
服务器启用了TRACE Method,禁用TRACE方法
[ 2016-10-10 16:02:49 | 作者: admin ]
http://wenku.baidu.com/view/557d761ea8114431b90dd873.html
http://wenku.baidu.com/view/de1f4ad2195f312b3169a50d.html
http://www.myhack58.com/Article/html/3/62/2012/32870.htm (http TRACE 跨站攻击漏洞测试与防御修复)
http://blog.csdn.net/chamtianjiao/article/details/6268746
--------------------------------------------------------------------------------------------------
linux具体操作如下: 找到服务器配置文件
/etc/httpd/conf/httpd.conf
在文件最后一行加上 TraceEnable off
...
阅读全文…
http://wenku.baidu.com/view/de1f4ad2195f312b3169a50d.html
http://www.myhack58.com/Article/html/3/62/2012/32870.htm (http TRACE 跨站攻击漏洞测试与防御修复)
http://blog.csdn.net/chamtianjiao/article/details/6268746
--------------------------------------------------------------------------------------------------
linux具体操作如下: 找到服务器配置文件
/etc/httpd/conf/httpd.conf
在文件最后一行加上 TraceEnable off
...
阅读全文…