㈠ web許可權管理控制到菜單怎麼搞
關系:【角色】-【菜單許可權列表】-【菜單ID】-【菜單名稱】
每一個【菜單名稱】,對應 一個 ID,
建立一個新用戶,默認的【菜單許可權列表】中,沒有任何一個菜單ID,即:一個菜單項都不能點。
由管理員添加【可以使用的菜單ID】到【菜單許可權列表】
WEB頁面顯示【菜單許可權列表】中的菜單項
㈡ web伺服器安全設置
Web伺服器攻擊常利用Web伺服器軟體和配置中的漏洞,web伺服器安全也是我們現在很多人關注的一點,那麼你知道web伺服器安全設置嗎?下面是我整理的一些關於web伺服器安全設置的相關資料,供你參考。
web伺服器安全設置一、IIS的相關設置
刪除默認建立的站點的虛擬目錄,停止默認web站點,刪除對應的文件目錄c:inetpub,配置所有站點的公共設置,設置好相關的連接數限制, 帶寬設置以及性能設置等其他設置。配置應用程序映射,刪除所有不必要的應用程序擴展,只保留asp,php,cgi,pl,aspx應用程序擴展。對於php和cgi,推薦使用isapi方式解析,用exe解析對安全和性能有所影響。用戶程序調試設置發送文本錯誤信息給客戶。
對於資料庫,盡量採用mdb後綴,不需要更改為asp,可在IIS中設置一個mdb的擴展映射,將這個映射使用一個無關的dll文件如C:WINNTsystem32inetsrvssinc.dll來防止資料庫被下載。設置IIS的日誌保存目錄,調整日誌記錄信息。設置為發送文本錯誤信息。修改403錯誤頁面,將其轉向到其他頁,可防止一些掃描器的探測。另外為隱藏系統信息,防止telnet到80埠所泄露的系統版本信息可修改IIS的banner信息,可以使用winhex手工修改或者使用相關軟體如banneredit修改。
對於用戶站點所在的目錄,在此說明一下,用戶的FTP根目錄下對應三個文件佳,wwwroot,database,logfiles,分別存放站點文件,資料庫備份和該站點的日誌。如果一旦發生入侵事件可對該用戶站點所在目錄設置具體的許可權,圖片所在的目錄只給予列目錄的許可權,程序所在目錄如果不需要生成文件(如生成html的程序)不給予寫入許可權。因為是虛擬主機平常對腳本安全沒辦法做到細致入微的地步。
方法
用戶從腳本提升許可權:
web伺服器安全設置二、ASP的安全設置
設置過許可權和服務之後,防範asp木馬還需要做以下工作,在cmd窗口運行以下命令:
regsvr32/u C:WINNTSystem32wshom.ocx
del C:WINNTSystem32wshom.ocx
regsvr32/u C:WINNTsystem32shell32.dll
del C:WINNTsystem32shell32.dll
即可將WScript.Shell, Shell.application, WScript.Network組件卸載,可有效防止asp木馬通過wscript或shell.application執行命令以及使用木馬查看一些系統敏感信息。另法:可取消以上文件的users用戶的許可權,重新啟動IIS即可生效。但不推薦該方法。
另外,對於FSO由於用戶程序需要使用,伺服器上可以不注銷掉該組件,這里只提一下FSO的防範,但並不需要在自動開通空間的虛擬商伺服器上使用,只適合於手工開通的站點。可以針對需要FSO和不需要FSO的站點設置兩個組,對於需要FSO的用戶組給予c:winntsystem32scrrun.dll文件的執行許可權,不需要的不給許可權。重新啟動伺服器即可生效。
對於這樣的設置結合上面的許可權設置,你會發現海陽木馬已經在這里失去了作用!
web伺服器安全設置三、PHP的安全設置
默認安裝的php需要有以下幾個注意的問題:
C:winntphp.ini只給予users讀許可權即可。在php.ini里需要做如下設置:
Safe_mode=on
register_globals = Off
allow_url_fopen = Off
display_errors = Off
magic_quotes_gpc = On [默認是on,但需檢查一遍]
open_basedir =web目錄
disable_functions =passthru,exec,shell_exec,system,phpinfo,get_cfg_var,popen,chmod
默認設置com.allow_dcom = true修改為false[修改前要取消掉前面的;]
web伺服器安全設置四、Mysql安全設置
如果伺服器上啟用MySQL資料庫,MySQL資料庫需要注意的安全設置為:
刪除mysql中的所有默認用戶,只保留本地root帳戶,為root用戶加上一個復雜的密碼。賦予普通用戶updatedeletealertcreatedrop許可權的時候,並限定到特定的資料庫,尤其要避免普通客戶擁有對mysql資料庫操作的許可權。檢查mysql.user表,取消不必要用戶的shutdown_priv,reload_priv,process_priv和File_priv許可權,這些許可權可能泄漏更多的伺服器信息包括非mysql的 其它 信息出去。可以為mysql設置一個啟動用戶,該用戶只對mysql目錄有許可權。設置安裝目錄的data資料庫的許可權(此目錄存放了mysql資料庫的數據信息)。對於mysql安裝目錄給users加上讀取、列目錄和執行許可權。
Serv-u安全問題:
安裝程序盡量採用最新版本,避免採用默認安裝目錄,設置好serv-u目錄所在的許可權,設置一個復雜的管理員密碼。修改serv-u的banner信息,設置被動模式埠范圍(4001—4003)在本地伺服器中設置中做好相關安全設置:包括檢查匿名密碼,禁用反超時調度,攔截“FTP bounce”攻擊和FXP,對於在30秒內連接超過3次的用戶攔截10分鍾。域中的設置為:要求復雜密碼,目錄只使用小寫字母,高級中設置取消允許使用MDTM命令更改文件的日期。
更改serv-u的啟動用戶:在系統中新建一個用戶,設置一個復雜點的密碼,不屬於任何組。將servu的安裝目錄給予該用戶完全控制許可權。建立一個FTP根目錄,需要給予這個用戶該目錄完全控制許可權,因為所有的ftp用戶上傳,刪除,更改文件都是繼承了該用戶的許可權,否則無法操 作文 件。另外需要給該目錄以上的上級目錄給該用戶的讀取許可權,否則會在連接的時候出現530 Not logged in, home directory does not exist。比如在測試的時候ftp根目錄為d:soft,必須給d盤該用戶的讀取許可權,為了安全取消d盤其他文件夾的繼承許可權。而一般的使用默認的system啟動就沒有這些問題,因為system一般都擁有這些許可權的。
web伺服器安全設置五、資料庫伺服器的安全設置
對於專用的MSSQL資料庫伺服器,按照上文所講的設置TCP/IP篩選和IP策略,對外只開放1433和5631埠。對於MSSQL首先需要為sa設置一個強壯的密碼,使用混合身份驗證,加強資料庫日誌的記錄,審核資料庫登陸事件的”成功和失敗”.刪除一些不需要的和危險的OLE自動存儲過程(會造成 企業管理 器中部分功能不能使用),這些過程包括如下:
Sp_OAcreate Sp_OADestroy Sp_OAGetErrorInfo Sp_OAGetProperty
Sp_OAMethod Sp_OASetProperty Sp_OAStop
去掉不需要的注冊表訪問過程,包括有:
Xp_regaddmultistring Xp_regdeletekey Xp_regdeletevalue
Xp_regenumvalues Xp_regread Xp_regremovemultistring
Xp_regwrite
去掉其他系統存儲過程,如果認為還有威脅,當然要小心drop這些過程,可以在測試機器上測試,保證正常的系統能完成工作,這些過程包括:
xp_cmdshell xp_dirtree xp_dropwebtask sp_addsrvrolemember
xp_makewebtask xp_runwebtask xp_subdirs sp_addlogin
sp_addextendedproc
在實例屬性中選擇TCP/IP協議的屬性。選擇隱藏 SQL Server 實例可防止對1434埠的探測,可修改默認使用的1433埠。除去資料庫的guest賬戶把未經認可的使用者據之在外。 例外情況是master和 tempdb 資料庫,因為對他們guest帳戶是必需的。另外注意設置好各個資料庫用戶的許可權,對於這些用戶只給予所在資料庫的一些許可權。在程序中不要用sa用戶去連接任何資料庫。網路上有建議大家使用協議加密的,千萬不要這么做,否則你只能重裝MSSQL了。
㈢ c#web實現許可權控制
個人的想法,僅供參考。不明白或者有好的建議,可以隨時交流。(欄位 只添加了關鍵的幾個,可根據自己需要 自行修改)
㈣ WEB遠程式控制制
基於web的遠程式控制制,無任何插件。協議支持vnc,rdp,系統是開源的。
支持內外穿透、四層協議代理。
官網地址 http://bb.app-yun.com/
配合客戶端]使用即使被控PC沒做差有公網也能進行遠程式控制制,隨時隨地進行遠程式控制制,還可支持代理區域網埠。支持個人、企業、許可權控制。
主要功能有以下:
基於WEB直接發起遠程式控制制。
被控制的PC無需公網也能夠控制。
遠控控制協議支持VNC、純伏皮RDP、SSH。
能夠代理區域網埠到公網。
支持遠控控制錄像、審計。
支持傳送廳拆文件。
支持企業成員、許可權管理。
客戶端支持win、linux。
如果你想擁有屬於你自己的一套遠控控制系統,並且是入駐式的,那麼百百-遠控控制非常適合你。
系統部署請參考 https://gitee.com/clouds/deployment-platform
㈤ javaweb 項目的系統許可權管理,怎麼設計
按你說的設計可以啊,設置角色,給用戶分配角色,角色控制菜單顯示,最好做一個後台可以編輯角色,那樣方便很多
㈥ JavaWeb項目里的 關於許可權控制,是怎樣實現的呢
一般用了3張表
1.用戶表(存儲所有用戶,有一個欄位表示用戶的所屬組如,管理員是0)
2.路徑表(存儲你的所有頁面路徑)
3.許可權表(存儲用戶和路徑的關系,0對應一些路徑)
查詢的時候用0去許可權表查出所有對應的路徑
㈦ java web開發多用戶博客系統,用戶許可權控制該怎麼實現
資料庫設計,設計如下:
用戶:user
角色:role
用戶-角色:user_role
資源:resource(包括上級菜單、子菜單、按鈕等資源)
角色-資源:role_resource
標準的許可權管理系統設計為以上5張表。
註:用戶、用戶-角色我就不做說明了,這兩個是很簡單的兩塊,用戶的crud,以及為用戶分配角色(多對多的關系)稍微琢磨一下就清楚了,下面都是針對為角色分配許可權的實現
後台實現
展示層採用ztree樹
㈧ 如何使用IIS授予對Web伺服器許可權
不過,您可以更改網站中任何文件夾或文件的許可權。例如,您可以使用 Web 伺服器許可權來控制是否允許網站訪問者查看某一特定網頁、載入信息或運行腳本。
當同時配置 Web 伺服器許可權和 Windows NTFS 許可權時,您可以在多個級別(從整個網站到單個文件)控制用戶訪問 Web 內容的方式。
1. 啟動 Internet 服務管理器。或者啟動 IIS 管理單元。
2. 單擊以展開* server name,其中 server name 是伺服器的名稱。
3. 右鍵單擊要為用戶授予訪問許可權的網站、虛擬目錄、文件夾或文件,然後單擊屬性。
4. 根據您的具體情況單擊下列選項卡之一:
主目錄、 虛擬目錄、目錄、文件
5. 單擊以選中或清除下列任何一個對應要授予的 Web 許可權級別的復選框(如果存在): 腳本資源訪問:授予此許可權將允許用戶訪問源代碼。腳本資源訪問包含腳本的源代碼,如 Active Server Pages (ASP) 程序中的腳本。注意,此許可權只有在授予讀取或寫入許可權時才可用。
注意:如果單擊腳本資源訪問,用戶將可以從 ASP 程序的腳本中查看到敏感信息,例如用戶名和密碼。他們還將能夠更改您的伺服器上運行的源代碼,這會嚴重影響伺服器的安全和性能。建議您使用單個的 Windows 帳戶和更高級別的身份驗證(如集成的 Windows 身份驗證)來處理對此類信息和這些功能的訪問。
讀取:授予此許可權將允許用戶查看或下載文件或文件夾及其相關屬性。讀取許可權默認情況下是選中的。
寫入:授予此許可權將允許用戶把文件及其相關屬性上載到伺服器中啟用的文件夾,或允許用戶更改啟用了寫入許可權的文件的內容或屬性。
目錄瀏覽:授予此許可權將允許用戶查看虛擬目錄中的文件和子文件夾的超文本列表。請注意,文件夾列表中並不顯示虛擬目錄;用戶必須知道虛擬目錄的別名。
注意:如果下列兩個條件都滿足,則當用戶試圖訪問伺服器上的文件或文件夾時,Web 伺服器將在用戶的 Web 瀏覽器中顯示一條Access Forbidden(禁止訪問)錯誤信息: 目錄瀏覽被禁用。
用戶未在地址框中指定文件名,如 Filename.htm。
記錄訪問:授予此許可權可在日誌文件中記錄對此文件夾的訪問。只有在為網站啟用了日誌記錄時才會記錄日誌條目。
索引資源:授予此許可權將允許 Microsoft 索引服務在網站的全文索引中包含該文件夾。授予此項許可權後,用戶將可以對此資源執行查詢。
6. 在執行許可權框中,選擇一個設置以確定想讓腳本在此網站上以何種方式運行。可以使用以下設置:? 無:如果不希望用戶在伺服器上運行腳本或可執行的程序,則請單擊此設置。當使用此設置時,用戶只能訪問靜態文件,如超文本標記語言 (HTML) 文件和圖像文件。
僅腳本:單擊此設置可在伺服器上運行諸如 ASP 程序之類的腳本。
腳本和可執行文件:單擊此設置可在伺服器上同時運行 ASP 程序之類的腳本和可執行程序。
7. 單擊確定,然後退出Internet 服務管理器或退出 IIS 管理單元。
注意: 在您嘗試更改網站或虛擬目錄的安全屬性時,IIS 會檢查該網站或虛擬目錄中包含的子節點(虛擬目錄和文件)上的現有設置。如果在較低級別上設置的許可權不同,則 IIS 會顯示一個繼承覆蓋對話框。要指定哪些子節點應該繼承您在較高級別上設置的許可權,請單擊子節點列表中的一個或多個節點,然後單擊確定。子節點將繼承新的許可權設置。
如果文件夾或文件的 Web 許可權和 NTFS 許可權不同,則將使用這兩種設置中限制條件較嚴格的設置。
㈨ JAVAweb開發現在主流的許可權控制框架有哪些哪個最好用
1.最基礎的方法——許可權五張表 用戶 用戶角色 角色 角色許可權 許可權
2.apache shiro 優點 apache開源、接入簡單
3.Spring Security 一個能夠為基於Spring的企業應用系統提供聲明式的安全訪問控制解決方案的安全框架,優點功能完備,缺點 上手難度較大
㈩ javaweb開發許可權管理,怎麼實現管理員修改用戶許可權後立即生效
這個有兩種做法
session的信息不要使用原生session, 信息存放在redis中, 每次修改之前觸發修改redis的內容
因為要做許可權控制, 所以你肯定是要有一個filter的, 那麼就可以在filter中, 每次pre之前, 現根據session中的userid, 動態的去資料庫中查詢一遍許可權, 然後塞入session中