纵有疾风起
人生不言弃

防止.NET木马列所有站物理路径,aspxspy木马简单防

aspxspy 此木马是一个.NET程序制作,如果你的服务器支持.NET那就要注意了,进入木马有个功能叫:IIS Spy,点击以后可以看到所有站点所在的物理路径。以前有很多人提出过,但一直没有人给解决的答案。。
防御方法:

"%SystemRoot%/ServicePackFiles/i386/activeds.dll
"%SystemRoot%/system32/activeds.dll
"%SystemRoot%/system32/activeds.tlb

搜索这两个文件,把USER组和POWERS组去掉,只保留administrators和system权限。。如果还有其它组请全部去掉。。这样就能防止这种木马列出所有站点的物理路径。。。
安全防范:防止木马使用iis spy 功能
C:\WINDOWS\system32\activeds.tlb 找到此文件,取消users权限即可。
回收一下进程,再用木马自己测试一下,是否已经不能读取了? 提示”加载类型库/DLL 时出错
asp程序最近碰到一个上传图片,但如果上传图片的文件夹给了IIS可执行脚本的权限,那么他上传.jpg的图片也一样能够执行ASP木马。呵呵
上传的格式为:www.2cto.com .asp;_200.jpg注意他是用.jpg的格式上传,但中间有.asp,这样也能执行脚本,应该也是IIS的BUG。
解决方法
一、能上传的目录给IIS不允许执行脚本的权限。
二、利用其它带文件防护功能的软件防止*.asp;*.jpg写入文件。
三、所有目录允许读取,只要是写入的文件夹在IIS里请将脚本改为无。如果没有服务器的朋友,那被传马那也没办法了,除非你可以协调空间商帮你做这些操作。
 

    上一篇: php安全模式详细介绍 – 网站安全 – 自学php

    下一篇: for命令跨目录 读文件 写文件 – 网站安全 – 自学
未经允许不得转载:起风网 » 防止.NET木马列所有站物理路径,aspxspy木马简单防
分享到: 生成海报

评论 抢沙发

评论前必须登录!

立即登录