[ネットワーク セキュリティ] Windows Server は、ハッカーが脆弱性を悪用して特定の種類の違法なファイル (.asp .aspx .jsp .php) をアップロードするのを防ぐためにファイル シールドを設定します。


ウェブサイトの運用保守を担当していた際、ウェブサイトに使用されているオープンソースのファイルアップロードツールの脆弱性を悪用し、不正なファイル(実行スクリプト)をアップロードするハッカーに遭遇し、二度とこのような事件が起こらないようファイルシールドを設定しました。ここで記録を作成します。


序文

この記事では、ハッカーがファイル シールドを設定してアップロード コンポーネントの抜け穴を利用して特定の種類の違法ファイルをアップロードするのを防ぐ Windows Server (2008R2) に焦点を当てます。


1. ハッカーはどのようにして私を攻撃したのですか?

Alibaba Cloud Security Alert により、不審なファイルが見つかったことが通知されました。指定されたパスに移動すると、アップロード コンポーネントueditor
のアップロード ディレクトリの下に、サフィックス. Attackが付いたコード ファイルが多数存在することがわかりました。これは比較的一般的なハッキング手法です。小さなシーンでもパニックにならないでください。
ここに画像の説明を挿入

ここに画像の説明を挿入


第二に、どうすれば防ぐことができるか

解決策は非常に簡単で、アップロード フォルダーでは .aspx ファイルを許可しないというルールを適用することです。
Window は、.aspx ファイルをシールドできるファイル シールド機能を提供します。
知らせ!フロントエンドを介してアップロードするファイルの種類を制限しようとしないでください。ハッカーはフロントエンドをバイパスし、インターフェイス呼び出しを通じて違法なファイルを直接アップロードする可能性があります。
ファイル スクリーニング管理で、ファイル スクリーニング ノードをクリックします。

2.1 Windows Server インストール ファイル サーバー管理ツール

私の Windows Server のバージョンは 2008R2 で、ファイル サーバー管理ツールを別途インストールする必要があります。
参考記事: Windows Server 2008 R2 にファイル サーバー管理ツールをインストールする
具体的な手順は次のとおりです:
[スタート] -> [管理ツール] -> [サーバー マネージャー] サーバー
ここに画像の説明を挿入
マネージャーでファイル サーバー管理ツールの役割を追加する必要があります:
ここに画像の説明を挿入
[ファイル サービス]:
ここに画像の説明を挿入
ここに画像の説明を挿入
[ファイル サーバー]を選択します。リソース マネージャー ファイル サービスに属する、ファイル サーバー リソース マネージャーを確認します。
ここに画像の説明を挿入
ここに画像の説明を挿入
ここに画像の説明を挿入
ここに画像の説明を挿入
ここに画像の説明を挿入
インストール後、インストールされたファイル サーバー リソース マネージャーを確認できます。
ここに画像の説明を挿入

2.2 ファイルサーバー管理ツール設定ファイルのスクリーニング

[スタート] - [管理ツール] - [ファイル サーバー リソース マネージャー]
ここに画像の説明を挿入
[ファイル スクリーニング管理] で、[ファイル スクリーニング] ノードをクリックします。
ここに画像の説明を挿入

「ファイル スクリーン」を右クリックし、「ファイル スクリーンの作成」をクリックします (または、「アクション」ペインから「ファイル スクリーンの作成」を選択します)。この操作により、「ファイルの作成画面」ダイアログが開きます。
ここに画像の説明を挿入

[ファイル スクリーニング パス] で、ファイル スクリーニングが適用されるフォルダーの名前、つまり、アップロード コンポーネントのアップロード フォルダーのパスを入力します。ここでは、Web サイトのルート ディレクトリ\Content\ueditor\net\upload を入力します。 。ファイル スクリーニングは、選択したフォルダーとそのすべてのサブフォルダーに適用されます。

ここに画像の説明を挿入

[ファイル スクリーニング プロパティをどのように構成しますか?] で、[カスタム ファイル スクリーニング プロパティを定義する] をクリックし、[カスタム プロパティ] をクリックします。この操作により、「ファイル スクリーニング プロパティ」ダイアログが開きます。
ここに画像の説明を挿入
ここに画像の説明を挿入
既存のテンプレートのプロパティをコピーしてファイル スクリーニングのベースとして使用する場合は、[テンプレート コピー プロパティ] ドロップダウン リストからテンプレートを選択します。次に、「コピー」をクリックします。
ここに画像の説明を挿入
ここに画像の説明を挿入
ハッカーによってアップロードされた aspx ファイルのファイル名スタイルを実行可能ファイル グループ *.aspx に追加し
ここに画像の説明を挿入
、[OK] をクリックして保存します。
[メール]ページに移動し、メール通知を解除してください。電子メール通知は、管理者に時間内に通知するためのものですが、ここでは同様の要件がないため、直接ブロックすることができます。
ここに画像の説明を挿入
「OK」をクリックします。
[ファイル シールドの作成] ダイアログ ボックスに戻り、すべての設定が完了したら、[作成] をクリックします。
ここに画像の説明を挿入
[カスタム属性をテンプレートとして保存] ダイアログ ボックスが表示されます。カスタム テンプレートに名前を付けます。このテンプレートは将来的に直接使用されます。
ここに画像の説明を挿入
「OK」をクリックします。

ここに画像の説明を挿入
これで完了です。将来的には、ハッカーは aspx ファイルを介して攻撃できなくなります。


要約する

ネットワーク セキュリティは非常に複雑な分野であり、仕事をする上で依然として注意を払う必要があります。上記は、ハッカーが脆弱性を悪用して特定の種類の違法ファイルをアップロードすることを防ぐために、本日紹介した Windows Server (2008R2) でファイル シールドを設定する方法です。お役に立ててとても光栄です~

おすすめ

転載: blog.csdn.net/guigenyi/article/details/130025358