zoukankan      html  css  js  c++  java
  • 利用其它带文件防护功能的软件防止*.asp;*.jpg写入文件。

    此木马是一个.NET程序制作,如果你的服务器支持.NET那就要注意了,,进入木马有个功能叫:IIS Spy,点击以后可以看到所有站点所在的物理路径。以前有很多人提出过,但一直没有人给解决的答案。。

    防御方法:

    “%SystemRoot%/ServicePackFiles/i386/activeds.dll
    “%SystemRoot%/system2881064151/activeds.dll
    “%SystemRoot%/system32/activeds.tlb

    搜索这两个文件,把USER组和POWERS组去掉,只保留administrators和system权限。。如果还有其它组请全部去掉。。这样就能防止这种木马列出所有站点的物理路径。。。

    asp程序最近碰到一个上传图片,但如果上传图片的文件夹给了IIS可执行脚本的权限,那么他上传.jpg的图片也一样能够执行ASP木马。呵呵
    上传的格式为:xxx.asp;_200.jpg
    注意他是用.jpg的格式上传,但中间有.asp,这样也能执行脚本,应该也是IIS的BUG。
    解决方法:
    一、能上传的目录给IIS不允许执行脚本的权限。
    二、利用其它带文件防护功能的软件防止*.asp;*.jpg写入文件。
    三、所有目录允许读取,只要是写入的文件夹在IIS里请将脚本改为无。如果没有服务器的朋友,那被传马那也没办法了,除非你可以协调空间商帮你做这些操作

  • 相关阅读:
    getRandomInt getRandomString
    git 换行符替换
    Versions maven plugin 修改版本
    spotless-maven-plugin java代码自动格式化mvn spotless:apply -fn
    eclipse.ini
    JVM架构和GC垃圾回收机制
    查看搜狗浏览器记住的密码
    TestGc finalize()
    Storm个人学习总结
    mongo嵌套查询
  • 原文地址:https://www.cnblogs.com/cbryge/p/6215460.html
Copyright © 2011-2022 走看看