我們是阿里云代理商維啟網(wǎng)絡(luò)為您提供
阿里云服務(wù)器,
阿里云郵箱,
阿里云建站,域名證書,云安全等服務(wù)。15年代理經(jīng)驗,安全,穩(wěn)定,折扣高,1對1以售后服務(wù)。
常見的黑客攻擊,是通過上傳漏洞的方式上傳木馬到網(wǎng)站空間服務(wù)器里,然后通過執(zhí)行木馬腳本進(jìn)行破壞,所以為了增強安全性,我們可以把上傳相關(guān)的文件夾關(guān)閉腳本執(zhí)行權(quán)限,就是需要新建個web.config文件到對應(yīng)的文件夾,代碼如下:
保存后就設(shè)置了該文件夾以及子容器只有讀的權(quán)限,而沒有腳本執(zhí)行權(quán)限。如果要恢復(fù)腳本權(quán)限就直接刪除該目錄下的web.config文件。
已經(jīng)于2018年10月22日進(jìn)行實際測試,適用于
萬網(wǎng)或者阿里云windows2008的IIS7云虛擬主機
上傳web.config文件前,是可以正常使用的,如圖
上傳web.config文件權(quán)限后就不能執(zhí)行動態(tài)腳本了,顯示404錯誤,htm文件是可以正常行的
web.config權(quán)限腳本代碼如下:
<?xml version="1.0" encoding="UTF-8"?>
<configuration>
<system.webServer>
<handlers>
<remove name="ASPClassic" />
<remove name="PHP-FastCGI" />
<remove name="ASPNET-ISAPI-1.1-AXD" />
<remove name="ASPNET-ISAPI-1.1-HttpRemotingHandlerFactory-rem" />
轉(zhuǎn)載請注明出處:
http://www.fengxinye.com/html/201810/22532.html