关闭网站目录的执行权限每个目录下传web.conif这个文件就够了

关闭网站目录的执行权限每个目录下传web.conif这个文件就够了

作者:licuo |  时间:2019-11-17 |  浏览:6 |  0 条评论

织梦今年的攻击多了,都是一些灰色行业用来引流用的,攻击的比较,比较简单,都是将网站头部的标题,关键词和描述,替换掉,用一串字符串代替,用户进入到网站的时候,自动跳转到另外一个地址。

以前做成的都是直接给客户后台地址,默认的用户名和密码,今年从年初到现在,相继有十几个站被攻击,被攻击的网站,都是只改了登陆地址,没有改用户名和密码,可能是用了什么目录扫描之类的软件,扫描出dede的网站目录,然后找到了登陆后台,再通过弱口令或默认用户名密码进入后台。

今年十一过后半个月是攻击最猛烈的时候,一共七个站被攻击,最严重的一个被清空了数据库,还好十一前有备份,马上恢复备份,不过还是给我惊了一身冷汗,幸亏有备份啊,真是救命了!!!

网站的权限主要有读,写,执行,一般的,有执行权限的不给写权限,有写权限的不给执行权限,权限更改可通过后台目录设置,但是相对来说比较麻烦,有时候设置不一定能生效,下面这个文件解决了,在想要去掉执行权限的目录直接上传此文件即可,并且被上传了文件的目录不会被列出,只提示错误,文件内容如下:

<?xml version=”1.0″ encoding=”UTF-8″?>
<configuration>
<system.webServer>
<handlers accessPolicy=”Read” />
</system.webServer>
</configuration>

用txt文件粘贴进上面的代码,文件改名为web.config  ,即可!亲测有效!

相关推荐
更多

发表评论

电子邮件地址不会被公开。 必填项已用*标注

您可以使用这些HTML标签和属性: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>