弘帝企业智能建站系统交流平台

 找回密码
 立即注册
查看: 2805|回复: 0

IIS服务器防止.JPG类型木马攻防战

[复制链接]
发表于 2020-8-21 22:11:07 | 显示全部楼层 |阅读模式
防止.NET木马列所有站物理路径,防止.JPG类型木马
如果服务器上被人上传了一个.NET木马,,这是比较不常见的上传木马的招数,同时也找出一些对策,就分享出来给大家吧。

.net木马目前很强的,,ASPXspy 2.0 (你可以上传到你的服务器上看看对你的系统都能做什么,只为学习而用,不要以破坏为目的,否则后果自负!)

此木马是一个.NET程序制作,如果你的服务器支持.NET那就要注意了,,进入木马有个功能叫:IIS Spy,点击以后可以看到所有站点所在的物理路径。以前有很多人提出过,但一直没有人给解决的答案。。

防御方法:
"%SystemRoot%/ServicePackFiles/i386/activeds.dll
"%SystemRoot%/system32/activeds.dll
"%SystemRoot%/system32/activeds.tlb

搜索这两个文件,把USER组和POWERS组去掉,只保留administrators和system权限。。如果还有其它组请全部去掉。。这样就能防止这种木马列出所有站点的物理路径。。。

asp程序最近碰到一个上传图片,但如果上传图片的文件夹给了IIS可执行脚本的权限,那么他上传.jpg的图片也一样能够执行ASP木马。呵呵
上传的格式为:xxx.asp;_200.jpg
注意他是用.jpg的格式上传,但中间有.asp,这样也能执行脚本,应该也是IIS的BUG。

.jpg木马也可以把ASP木马改成后缀名字为JPG的文件,上传到网站,然后以通过备份数据库的方法,恢复JPG格式为ASP木马。从而控制网站。通常如果只是上传JPG格式的ASP木马,是起不到破坏作用的。

解决方法:
一、能上传的目录给IIS不允许执行脚本的权限。
二、利用其它带文件防护功能的软件防止*.asp;*.jpg写入文件。
三、所有目录允许读取,只要是写入的文件夹在IIS里请将脚本改为无。如果没有服务器的朋友,那被传马那也没办法了,除非你可以协调空间商帮你做这些操作。。

三种方法解决IIS6目录检查漏洞
http://wh.ac.cn/forum.php?mod=vi ... =2944&fromuid=1
(出处: 弘帝企业智能建站系统交流平台)


回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|弘帝企业智能建站系统 ( 皖ICP备07503252号 )

GMT+8, 2024-11-24 03:17 , Processed in 0.068678 second(s), 25 queries .

Powered by Discuz! X3.4

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表