Sécuriser IIS contre les vulnérabilités Web communes
Le renforcement de la sécurité IIS nécessite cinq étapes: 1. Désactiver les fonctions et services inutiles, tels que WebDAV, FTP, etc.; 2. Fermez le site Web par défaut et les pages de test, supprimer ou interdire l'accès aux répertoires de script inutiles; 3. Configurer les règles de filtrage de la demande pour empêcher les extensions illégales, la traversée de répertoires et les URL super longues, et utiliser les URL pour réécrire et masquer le chemin réel; 4. Activer les HTTP et les sauts de force, et définir des en-têtes de réponse de sécurité tels que les HST, les options de type X-Content; 5. Mettez régulièrement à jour les correctifs système, activer la journalisation et utiliser des outils pour analyser le comportement d'accès anormal. Grâce à ces mesures, nous pouvons prévenir efficacement des méthodes d'attaque courantes telles que l'injection SQL, les XSS, la traversée de répertoires et améliorer la sécurité globale du serveur.
La sécurité du site Web n'est pas un gros problème, mais il sera gênant s'il y a un problème. IIS (Internet Information Services) est un logiciel de serveur Web couramment utilisé sur les plates-formes Windows. Si vous ne le protégez pas bien, il est facile de devenir une cible d'attaque. Des vulnérabilités communes telles que l'injection SQL, les XSS et la traversée du répertoire. Une fois exploité, une fuite de données peut se produire au moins et les serveurs peuvent tomber. Par conséquent, il est nécessaire de configurer les paramètres de sécurité de l'IIS.

Vous trouverez ci-dessous quelques points clés qui peuvent vous aider à renforcer efficacement l'IIS et à empêcher l'exploitation des vulnérabilités communes.

Désactiver les fonctionnalités et services inutiles
Lors de l'installation de l'IIS par défaut, certains modules fonctionnels que vous ne pouvez pas du tout utiliser peuvent être activés, tels que WebDAV, service FTP, support CGI, etc. Si ces fonctions ne sont pas utiles et encore activées, elles augmenteront la surface d'attaque.
- Vérifiez le gestionnaire de serveur ou utilisez la commande PowerShell pour désinstaller des rôles et des fonctionnalités inutilisés
- Fermez le site Web par défaut et les pages de test pour éviter l'exposition à des informations sensibles
- Si ASP.NET n'est pas requis, n'installez pas les composants associés
Par exemple, de nombreux attaquants essaieront d'accéder aux anciens fichiers de script dans le répertoire /scripts
. Si vous ne les utilisez pas du tout, supprimer ou interdire l'accès est le moyen le plus pratique.

Configurer les règles de filtrage et de réécriture d'URL
Le module de filtrage de demande (filtrage de demande) fourni avec IIS peut vous aider à bloquer certaines demandes malveillantes, telles que des chemins contenant des caractères spéciaux, des URL excessivement longues, des extensions illégales, etc.
Vous pouvez ajouter les types de règles de filtrage suivants:
- Rejeter les demandes d'extension qui ne sont pas prises en charge par l'environnement actuel, tels que
.php
et.asp
(en particulier dans les sites statiques purs) - Bloquer des chemins contenant
../
pour éviter les attaques de traversée du répertoire - Limiter la longueur de l'URL pour éviter les attaques de débordement de tampon
De plus, combiné avec le module de réécriture URL (réécriture d'URL), la structure de chemin réelle peut être masquée, comme le virage /user?id=123
en /user/123
, ce qui est à la fois beau et réduit le risque d'injection de paramètre.
Activer HTTPS et configurer les en-têtes de réponse de sécurité
Il est trop dangereux de transmettre des données dans HTTP PlainText, et désormais, tous les sites Web devraient permettre HTTPS. En plus de demander un certificat, il y a plusieurs autres choses à noter:
- HTTPS Forced Jump, qui peut être mis en œuvre via les règles de réécriture de l'URL d'IIS.
- Utilisez l'en-tête de réponse HSTS (HTTP Strict Transport Security) pour dire au navigateur que vous ne pouvez accéder à votre site Web que via HTTPS à l'avenir
- Ajouter des en-têtes de sécurité tels que les options de type X-Content, les options X-Frame, le contenu-sécurité-politique pour empêcher le reniflement de type mime, le détournement de chariot, les scripts croisés et d'autres problèmes
Ces en-têtes de réponse peuvent être configurés dans le fichier IIS Web.config ou peuvent être définis via l'interface de gestion IIS.
Les mises à jour régulières et la surveillance des journaux ne doivent pas être manquantes
Beaucoup de gens l'ignorent après avoir installé IIS. En fait, les correctifs système et les mises à jour des IIS eux-mêmes sont très importants. Microsoft corrige souvent diverses vulnérabilités, et ne pas la mettre à jour dans le temps équivaut à quitter une porte dérobée.
De plus, la surveillance du journal ne peut pas être ignorée. suggestion:
- Allumez régulièrement les journaux et les archives
- Configurer des outils d'analyse de journaux (tels que les wapitis, Splunk ou Simple LogParser) pour identifier les modes d'accès aux exceptions
- Surveiller les erreurs fréquentes 404, la montée en puissance des demandes de poste, etc., qui peuvent être des scannes ou des attaques.
Certains attaquants scanneront d'abord la structure du répertoire pour voir s'il existe des chemins tels que /admin
et /backup
. Si vous trouvez de telles demandes régulières dans votre journal, vous devez être vigilant.
Fondamentalement, c'est tout. IIS lui-même est puissant, mais la configuration par défaut n'est pas nécessairement sûre. Ajustez les autorisations en fonction des besoins réels de l'entreprise, fermez des services redondants, ajoutez des têtes de sécurité et vérifiez régulièrement les journaux. Après ces étapes, vous pouvez bloquer les méthodes d'attaque les plus courantes.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undress AI Tool
Images de déshabillage gratuites

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Clothoff.io
Dissolvant de vêtements AI

Video Face Swap
Échangez les visages dans n'importe quelle vidéo sans effort grâce à notre outil d'échange de visage AI entièrement gratuit !

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

TorunMultiplewebsitesonasingleiisserverwithoutSeparateipAddress, usehostheaders.1.assignallSiteSameIpandport (comme80or443) iniisbindings.2.SetUniquehostherseachdomsiteviatthebindingsmenu.3SurenSareCordeachdomDomEnTotHesServer'SshareDip.Co

Les accidents de pool d'applications peuvent rapidement localiser les causes en analysant le journal IIS. 1. Vérifiez d'abord le journal W3SVC au moment de l'accident, recherchez 503 erreurs et déterminez si elle est causée par un accident de pool d'applications ou un recyclage fréquent; 2. Combinez le journal httperr pour vérifier s'il existe des entrées d'erreur sous-jacentes telles que Connection_Dropped ou RequestQueuefull, et confirmez que le backend ne peut pas répondre; 3. Vérifiez les journaux d'application et système dans la visionneuse d'événements, recherchez des événements tels que 5002, 5015, 5017 à partir de sources WAS ou IIS-WMSVC, et confirmez que l'anomalie du cycle de vie du pool de pool d'application; 4. Dépanner les causes courantes, telles que les exceptions de code, l'indisponibilité des ressources de dépendance, le déclenchement de défaillance rapide, les fuites de mémoire, etc., et combiner des outils de débogage

Les journaux IIS sur plusieurs serveurs peuvent être implémentés de la manière suivante: 1. Utilisez le transfert d'événements Windows, adapté aux scénarios où les journaux ont été écrits dans les journaux d'événements, créez des abonnements sur le serveur central et configurez des règles de transfert sur chaque serveur IIS; 2. Utilisez des scripts de partage de fichiers pour collecter régulièrement, adaptés aux petits environnements, utilisez des scripts pour copier régulièrement les fichiers journaux de chaque serveur, combinant Robocopy ou XCopy avec l'exécution de la tâche planifiée; 3. Déployer des outils de collecte de journaux tels que Logstash, NXLOG, FLUENTD, adapté aux environnements à grande échelle, prennent en charge la collecte automatique, le filtrage, la compression et le transfert, et ont échoué de réessayer et de retirer les fonctions de transmission continue. De plus, il est nécessaire d'unifier le chemin du journal, de configurer les autorisations d'accès, de faire attention au mécanisme de rotation du journal et de considérer la compression

La clé pour configurer la journalisation IIS dans un environnement d'équilibrage de charge est d'assurer l'intégrité du journal et la traçabilité. 1. Activer et configurer la journalisation IIS, utiliser W3C pour étendre le format de journal, unifier le chemin de stockage du journal et définir la fréquence de défilement du journal raisonnable. 2. Enregistrez la véritable IP du client, définissez l'en-tête X-Forwarded via l'équilibreur de charge et configurez le module de réécriture d'URL et ARR sur IIS pour l'écrire dans le journal. 3. Implémentez la gestion centralisée des journaux et la synchronisation du temps, utilisez des outils tels que Elk ou Splunk pour collecter des journaux de manière centralisée et s'assurer que tous les fuseaux horaires du serveur sont cohérents et que la synchronisation NTP est activée. 4. Évitez la duplication du journal et manquante, les liens de demande de suivi via X-Request-ID et enregistrez des informations supplémentaires à partir de la couche d'application.

Le code d'état 200064 indique que la demande est réussie et qu'il n'y a pas d'erreur système, mais le volume de transmission des données est faible. L'explication spécifique est la suivante: 1.200 signifie que la demande HTTP est traitée avec succès; 2.0 signifie qu'aucune erreur au niveau de Windows ne s'est produite; 3.64 signifie que le serveur a envoyé 64 octets de données, généralement les informations d'en-tête de réponse. Couramment utilisé dans les demandes de tête, un petit accès statique, une détection du robot ou une redirection de page. Si ce code d'état apparaît fréquemment dans le journal, il peut indiquer qu'il existe un grand nombre de petites demandes, des comportements de numérisation ou des pages de redirection. Il n'est généralement pas nécessaire de s'inquiéter, mais si la source est anormale ou si le nombre de demandes augmente soudainement, il est recommandé de vérifier davantage s'il existe des risques de sécurité ou des besoins d'optimisation.

TosetupurlrewRiterulesiniis, premierInstalltheurlrewRiteModuleviaWebpi, WindowsFeatures, Orpowershellwithinstall-windowsfeatura-nameweb-url-uth

Le module iiSrequestFiltering peut améliorer la sécurité du site Web en configurant les extensions de liste noire, en limitant les URL et en interrogeant les longueurs de chaîne, et en interdisant la cachette HTTP. Les étapes spécifiques sont les suivantes: 1. Ajouter des extensions telles que .php et définies pour rejeter pour empêcher les vulnérabilités de téléchargement dans l'onglet "Extension de fichier"; 2. Définissez l'URL pas plus de 2KB et la chaîne de requête ne dépassant pas 1024 octets dans la "limite de demande" pour éviter les demandes anormales; 3. Dentez les méthodes non essentielles telles que Put, Delete, Trace et d'autres méthodes dans l'onglet "Méthode HTTP" pour réduire la surface d'attaque. Ces paramètres sont simples et efficaces et conviennent au renforcement de la protection de la sécurité IIS.

Pour trouver l'adresse IP supérieure dans le journal IIS, 1. Utilisez LogParserSUDIO: Chargez le fichier journal et exécutez la requête SQL pour compter la fréquence IP, générer une sortie de tri CSV; 2. Utilisez PowerShell: Lisez le contenu du journal, sautez l'en-tête, extraire les champs IP et les statistiques de groupe et organisez-les par ordre décroissant du nombre de fois; 3. Utilisez AWK SORT: Extractez IP, tri, comptez le nombre de fois et organisez-le par ordre décroissant du nombre de fois; Notez que les positions des champs IP dans différents formats de journal peuvent être différentes, et il doit être ajusté en fonction de la situation réelle pour garantir que l'extraction est exacte.
