防止.NET木马列出站点的物理路径

前段时间单位的服务器上被人上传了一个.NET木马,这次让我认识到以前没有见过的上传木马的招数,同时也找出一些对策。

在房山等地区,都构建了全面的区域性战略布局,加强发展的系统性、市场前瞻性、产品创新能力,以专注、极致的服务理念,为客户提供成都网站制作、网站设计 网站设计制作按需设计网站,公司网站建设,企业网站建设,品牌网站制作,全网营销推广,外贸网站建设,房山网站建设费用合理。

.net木马目前很强的,下载地址:http://www.rootkit.net.cn/article.asp?id=132 (你可以上传到你的服务器上看看对你的系统都能做什么)。

此木马是一个.NET程序制作,如果你的服务器支持.NET那就要注意了,进入木马有个功能叫:IIS Spy,点击以后可以看到所有站点所在的物理路径。

防御方法:

"%SystemRoot%/ServicePackFiles/i386/activeds.dll

"%SystemRoot%/system32/activeds.dll

"%SystemRoot%/system32/activeds.tlb

搜索这两个文件,把USER组和POWERS组去掉,只保留administrators和system权限。。如果还有其它组请全部去掉。。这样就能防止这种木马列出所有站点的物理路径。。。

asp程序最近碰到一个上传图片,但如果上传图片的文件夹给了IIS可执行脚本的权限,那么他上传.jpg的图片也一样能够执行ASP木马。呵呵

上传的格式为:xxx.asp;_200.jpg

注意他是用.jpg的格式上传,但中间有.asp,这样也能执行脚本,应该也是IIS的BUG

解决方法:

一、能上传的目录给IIS不允许执行脚本的权限。

二、利用其它带文件防护功能的软件防止*.asp;*.jpg写入文件。

三、所有目录允许读取,只要是写入的文件夹在IIS里请将脚本改为无。如果没有服务器的朋友,那被传马那也没办法了,除非你可以协调空间商帮你做这些操作。。

本文标题:防止.NET木马列出站点的物理路径
本文链接:http://www.shufengxianlan.com/qtweb/news39/70589.html

网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等

广告

声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联