我們是阿里云代理商維啟網(wǎng)絡(luò)為您提供
阿里云服務(wù)器,
阿里云郵箱,
阿里云建站,域名證書,云安全等服務(wù)。15年代理經(jīng)驗(yàn),安全,穩(wěn)定,折扣高,1對(duì)1以售后服務(wù)。
常見(jiàn)的黑客攻擊,是通過(guò)上傳漏洞的方式上傳木馬到網(wǎng)站空間服務(wù)器里,然后通過(guò)執(zhí)行木馬腳本進(jìn)行破壞,所以為了增強(qiáng)安全性,我們可以把上傳相關(guān)的文件夾關(guān)閉腳本執(zhí)行權(quán)限,就是需要新建個(gè)web.config文件到對(duì)應(yīng)的文件夾,代碼如下:
保存后就設(shè)置了該文件夾以及子容器只有讀的權(quán)限,而沒(méi)有腳本執(zhí)行權(quán)限。如果要恢復(fù)腳本權(quán)限就直接刪除該目錄下的web.config文件。
已經(jīng)于2018年10月22日進(jìn)行實(shí)際測(cè)試,適用于
萬(wàn)網(wǎng)或者阿里云windows2008的IIS7云虛擬主機(jī)
上傳web.config文件前,是可以正常使用的,如圖
上傳web.config文件權(quán)限后就不能執(zhí)行動(dòng)態(tài)腳本了,顯示404錯(cuò)誤,htm文件是可以正常行的
web.config權(quán)限腳本代碼如下:
<?xml version="1.0" encoding="UTF-8"?>
<configuration>
<system.webServer>
<handlers>
<remove name="ASPClassic" />
<remove name="PHP-FastCGI" />
<remove name="ASPNET-ISAPI-1.1-AXD" />
<remove name="ASPNET-ISAPI-1.1-HttpRemotingHandlerFactory-rem" />
轉(zhuǎn)載請(qǐng)注明出處:
http://www.junchi1.com/html/201810/22532.html