防止.NET木马列所有站物理路径 防止.JPG类型木马

安全
前段时间单位的服务器上被人上传了一个.NET木马,,这次让我认识到以前没有见过的上传木马的招数,,同时也找出一些对策,,咱落伍论坛很多都有服务器的,,就分享出来给大家吧。

前段时间单位的服务器上被人上传了一个.NET木马,,这次让我认识到以前没有见过的上传木马的招数,,同时也找出一些对策,,咱落伍论坛很多都有服务器的,,就分享出来给大家吧。

.net木马目前很强的,,下载地址:http://www.rootkit.net.cn/article.asp?id=132 (你可以上传到你的服务器上看看对你的系统都能做什么)

此木马是一个.NET程序制作,如果你的服务器支持.NET那就要注意了,,进入木马有个功能叫:IIS Spy,点击以后可以看到所有站点所在的物理路径。以前有很多人提出过,但一直没有人给解决的答案。。

防御方法:

“%SystemRoot%/ServicePackFiles/i386/activeds.dll

“%SystemRoot%/system32/activeds.dll

“%SystemRoot%/system32/activeds.tlb

搜索这两个文件,把USER组和POWERS组去掉,只保留administrators和system权限。。如果还有其它组请全部去掉。。这样就能防止这种木马列出所有站点的物理路径。。。

asp程序最近碰到一个上传图片,但如果上传图片的文件夹给了IIS可执行脚本的权限,那么他上传.jpg的图片也一样能够执行ASP木马。呵呵

上传的格式为:xxx.asp;_200.jpg

注意他是用.jpg的格式上传,但中间有.asp,这样也能执行脚本,应该也是IIS的BUG。

解决方法:

一、能上传的目录给IIS不允许执行脚本的权限。

二、利用其它带文件防护功能的软件防止*.asp;*.jpg写入文件。

三、所有目录允许读取,只要是写入的文件夹在IIS里请将脚本改为无。如果没有服务器的朋友,那被传马那也没办法了,除非你可以协调空间商帮你做这些操作

【编辑推荐】

  1. 分辨木马病毒文件的4个方法
  2. 防木马病毒 快者胜!十款安全软件扫描功能特评
  3. 警惕“快女”、“莫拉克”新闻暗藏木马病毒
责任编辑:赵宁宁 来源: 百度博客
相关推荐

2013-07-09 14:55:40

2011-09-02 15:10:52

2009-06-27 16:15:06

2009-05-13 21:55:03

2013-06-05 10:57:52

2011-04-29 15:47:36

2010-05-13 13:38:44

2010-05-20 16:58:49

2011-03-09 10:38:38

2009-12-10 09:39:52

2010-09-14 09:28:34

2014-09-25 09:00:57

2020-12-21 09:40:06

脚本攻击XSS漏洞

2010-01-14 20:49:08

2012-11-15 09:51:36

2009-10-29 18:28:50

伪装木马清除木马病毒

2009-10-31 22:03:56

2013-01-28 16:27:41

2012-08-27 14:34:29

2021-07-14 08:54:12

B站A站服务器
点赞
收藏

51CTO技术栈公众号