新聞中心
前段時(shí)間單位的服務(wù)器上被人上傳了一個(gè).NET木馬,,這次讓我認(rèn)識(shí)到以前沒(méi)有見(jiàn)過(guò)的上傳木馬的招數(shù),,同時(shí)也找出一些對(duì)策,,咱落伍論壇很多都有服務(wù)器的,,就分享出來(lái)給大家吧。

為開(kāi)原等地區(qū)用戶提供了全套網(wǎng)頁(yè)設(shè)計(jì)制作服務(wù),及開(kāi)原網(wǎng)站建設(shè)行業(yè)解決方案。主營(yíng)業(yè)務(wù)為做網(wǎng)站、網(wǎng)站設(shè)計(jì)、開(kāi)原網(wǎng)站設(shè)計(jì),以傳統(tǒng)方式定制建設(shè)網(wǎng)站,并提供域名空間備案等一條龍服務(wù),秉承以專業(yè)、用心的態(tài)度為用戶提供真誠(chéng)的服務(wù)。我們深信只要達(dá)到每一位用戶的要求,就會(huì)得到認(rèn)可,從而選擇與我們長(zhǎng)期合作。這樣,我們也可以走得更遠(yuǎn)!
.net木馬目前很強(qiáng)的,,下載地址:http://www.rootkit.net.cn/article.asp?id=132 (你可以上傳到你的服務(wù)器上看看對(duì)你的系統(tǒng)都能做什么)
此木馬是一個(gè).NET程序制作,如果你的服務(wù)器支持.NET那就要注意了,,進(jìn)入木馬有個(gè)功能叫:IIS Spy,點(diǎn)擊以后可以看到所有站點(diǎn)所在的物理路徑。以前有很多人提出過(guò),但一直沒(méi)有人給解決的答案。。
防御方法:
“%SystemRoot%/ServicePackFiles/i386/activeds.dll
“%SystemRoot%/system32/activeds.dll
“%SystemRoot%/system32/activeds.tlb
搜索這兩個(gè)文件,把USER組和POWERS組去掉,只保留administrators和system權(quán)限。。如果還有其它組請(qǐng)全部去掉。。這樣就能防止這種木馬列出所有站點(diǎn)的物理路徑。。。
asp程序最近碰到一個(gè)上傳圖片,但如果上傳圖片的文件夾給了IIS可執(zhí)行腳本的權(quán)限,那么他上傳.jpg的圖片也一樣能夠執(zhí)行ASP木馬。呵呵
上傳的格式為:xxx.asp;_200.jpg
注意他是用.jpg的格式上傳,但中間有.asp,這樣也能執(zhí)行腳本,應(yīng)該也是IIS的BUG。
解決方法:
一、能上傳的目錄給IIS不允許執(zhí)行腳本的權(quán)限。
二、利用其它帶文件防護(hù)功能的軟件防止*.asp;*.jpg寫(xiě)入文件。
三、所有目錄允許讀取,只要是寫(xiě)入的文件夾在IIS里請(qǐng)將腳本改為無(wú)。如果沒(méi)有服務(wù)器的朋友,那被傳馬那也沒(méi)辦法了,除非你可以協(xié)調(diào)空間商幫你做這些操作
【編輯推薦】
- 分辨木馬病毒文件的4個(gè)方法
- 防木馬病毒 快者勝!十款安全軟件掃描功能特評(píng)
- 警惕“快女”、“莫拉克”新聞暗藏木馬病毒
當(dāng)前標(biāo)題:防止.NET木馬列所有站物理路徑防止.JPG類型木馬
轉(zhuǎn)載注明:http://www.dlmjj.cn/article/djphieo.html


咨詢
建站咨詢
