Webserver 1. Der Webserver schaltet unnötige IIS-Komponenten ab, z. B. durch Deaktivieren von WEV-, CGI- und ASP-Funktionen 6. Verhindern Sie, dass die Access-Datenbank heruntergeladen wird. Der spezifische Vorgang lautet: Fügen Sie die Zuordnung der Erweiterung .mdb als verboten hinzu (die Standardeinstellung ist POST, GET,) 7. Deaktivieren Sie die VBScript-Ausführungsberechtigungen Datenbankserver 1. SQLSERVER deaktiviert den Befehl xpcmd.. 4. Am besten mit niedrigen Berechtigungen ausführen Prävention von Web-Trojaner-Backdoors 1. Deaktivieren Sie FSO-Objekte, um das Kopieren und Verbreiten von Virenskripten zu verhindern 4. Verhindern Sie, dass PHP-, ASP- und andere Dateien geändert werden. Sie können mit McAfee zusammenarbeiten Schwachstellen im Webserver 1. IIS6-Parsing-Sicherheitslücke Wenn ein Verzeichnis den Namen „xxx.asp“ trägt, werden alle Dateitypen im Verzeichnis geparst und als ASP-Dateien ausgeführt Wenn eine Dateierweiterung die Form „.asp;*.jpg“ hat, wird die Datei auch analysiert und als ASP-Datei ausgeführt. * Sie können alles schreiben oder es kann leer gelassen werden. Prinzip: IIS kann das Suffix nicht erkennen und standardmäßig wird das erste Suffix verwendet. 2. Sicherheitslücke im Windows-Benennungsmechanismus In der Windows-Umgebung dürfen xx.jpg[Leerzeichen] oder xx.jpg. Diese beiden Dateitypen dürfen nicht vorhanden sein. Bei einem solchen Namen entfernt Windows standardmäßig das Leerzeichen oder den Punkt, was ebenfalls ausgenutzt werden kann! 3. IIS6, 7, 7.5 Mapping-Probleme IIS ordnet Dateien der Typen .asp, .cer, .asa und .cdx auf die gleiche Weise zu wie ASP. 4.IIS 7.0/IIS 7.5/Nginx <=0.8.37 FastCGI-Problem Wenn Fast-CGI standardmäßig aktiviert ist, wird durch das Hinzufügen von /xx.php nach einem Dateipfad (/xx.jpg) /xx.jpg/xx.php als PHP-Datei analysiert. Gängige Ausnutzungsmethoden: Fügen Sie ein Bild mit einer Textdatei zusammen, die Backdoor-Code enthält. Schreiben Sie den bösartigen Text nach dem Binärcode des Bildes, um eine Beschädigung des Headers und des Endes der Bilddatei zu vermeiden. zB kopiere xx.jpg/b + yy.txt/a xy.jpg ###################################### /b bedeutet Binärmodus /a bedeutet ASCII-Modus xx.jpg normale Bilddatei yy.txt-Inhalt');?> Es bedeutet, eine Datei mit dem Namen shell.php zu schreiben. ###################################### Suchen Sie einen Ort zum Hochladen von xy.jpg, suchen Sie dann die Adresse von xy.jpg und fügen Sie nach der Adresse /xx.php hinzu, um den schädlichen Text auszuführen. Generieren Sie dann einen Satz Trojan Shell.php Passwort cmd im Bildverzeichnis Weitere Sicherheitsprobleme finden Sie in den zuvor von 123WORDPRESS.COM veröffentlichten Artikeln. |
<<: Realisieren Sie eine dreistufige Verknüpfung von Jahr, Monat und Tag basierend auf JavaScript
>>: Konfiguration der MySQL-Master/Slave-Datenbanksynchronisierung und häufige Fehler
Aktuelle Nachfrage: Es gibt zwei Tabellen, Gruppe...
In diesem Artikel wird der spezifische Code des J...
1. Problemsymptome Version: MySQL 5.6, unter Verw...
Eigentlich ist das ganz einfach. Wir fügen ein a-...
Inhaltsverzeichnis Hintergrund Frage Problemanaly...
Inhaltsverzeichnis Vorwort Mischen Mixin-Hinweis ...
Da ich immer vscode zur Entwicklung von Front-End...
1. setTimeOut Drucken Sie abc nach 3 Sekunden. Nu...
Studierende, die Ansible verwenden, wissen, dass ...
Die detaillierte Installation und Konfiguration d...
Wir gehen davon aus, dass Sie ein linuxer sind, a...
Kürzlich sagten einige Freunde, dass sie nach der...
Im vorherigen Artikel wurde ein ausführliches Bei...
Dieser Artikel veranschaulicht anhand eines Beisp...
<!DOCTYPE html> <html lang="de"...