只要會打字就能做網(wǎng)站,
阿里云自助建站免費(fèi)體驗(yàn),主要優(yōu)點(diǎn)是網(wǎng)站打開速度快,免費(fèi)協(xié)助備案。
阿里云/華為云/騰訊云/天翼云服務(wù)器折上折,新購,續(xù)費(fèi),升級長期代理折扣。
常見的黑客攻擊,是通過上傳漏洞的方式上傳木馬到網(wǎng)站空間服務(wù)器里,然后通過執(zhí)行木馬腳本進(jìn)行破壞,所以為了增強(qiáng)安全性,我們可以把上傳相關(guān)的文件夾關(guān)閉腳本執(zhí)行權(quán)限,就是需要新建個(gè)web.config文件到對應(yīng)的文件夾,代碼如下:
保存后就設(shè)置了該文件夾以及子容器只有讀的權(quán)限,而沒有腳本執(zhí)行權(quán)限。如果要恢復(fù)腳本權(quán)限就直接刪除該目錄下的web.config文件。
已經(jīng)于2018年10月22日進(jìn)行實(shí)際測試,適用于
萬網(wǎng)或者阿里云windows2008的IIS7云虛擬主機(jī)
上傳web.config文件前,是可以正常使用的,如圖
上傳web.config文件權(quán)限后就不能執(zhí)行動(dòng)態(tài)腳本了,顯示404錯(cuò)誤,htm文件是可以正常行的
web.config權(quán)限腳本代碼如下:
<?xml version="1.0" encoding="UTF-8"?>
<configuration>
<system.webServer>
<handlers>
<remove name="ASPClassic" />
<remove name="PHP-FastCGI" />
<remove name="ASPNET-ISAPI-1.1-AXD" />
<remove name="ASPNET-ISAPI-1.1-HttpRemotingHandlerFactory-rem" />
轉(zhuǎn)載請注明出處:
http://b293s63.cn/html/201810/22532.html