★我要吧★

 找回密码
 注册[Register]
搜索
qq空间相册密码查看为什么登陆后需要激活无法注册?

防止.NET木马列所有站物理路径防止.JPG类型木马

[复制链接]
发表于 2011-7-8 17:28:27 | 显示全部楼层 |阅读模式
前段时间单位的服务器上被人上传了一个。NET木马,这次让我认识到以前没有见过的上传木马的招数,同时也找出一些对策,咱落伍论坛很多都有服务器的,就分享出来给大家吧。

  .net木马目前很强的,下载地址:http://www.rootkit.net.cn/article.asp?id=132 (你可以上传到你的服务器上看看对你的系统都能做什么)

  此木马是一个。NET程序制作,如果你的服务器支持。NET那就要注意了,进入木马有个功能叫:IIS Spy,点击以后可以看到所有站点所在的物理路径。以前有很多人提出过,但一直没有人给解决的答案……

  防御方法:

  “%SystemRoot%/ServicePackFiles/i386/activeds.dll

  ”%SystemRoot%/system32/activeds.dll

  “%SystemRoot%/system32/activeds.tlb

  搜索这两个文件,把USER组和POWERS组去掉,只保留administrators和system权限……如果还有其它组请全部去掉……这样就能防止这种木马列出所有站点的物理路径……

  asp程序最近碰到一个上传图片,但如果上传图片的文件夹给了IIS可执行脚本的权限,那么他上传。jpg的图片也一样能够执行ASP木马。呵呵

  上传的格式为:xxx.asp;_200.jpg

  注意他是用。jpg的格式上传,但中间有。asp,这样也能执行脚本,应该也是IIS的BUG。

  解决方法:

  一、能上传的目录给IIS不允许执行脚本的权限。

  二、利用其它带文件防护功能的软件防止*.asp;*.jpg写入文件。

  三、所有目录允许读取,只要是写入的文件夹在IIS里请将脚本改为无。如果没有服务器的朋友,那被传马那也没办法了,除非你可以协调空间商帮你做这些操作。

相关帖子

您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

QQ|手机版|小黑屋|☆我要吧☆ ( 豫ICP备13016831号-1 )

GMT+8, 2025-12-6 12:52 , Processed in 0.062041 second(s), 23 queries .

Powered by abc369 X3.4

© 2001-2023 abc369.

快速回复 返回顶部 返回列表