asp.net 如何防止.JPG類型木馬?

來源:互聯網
上載者:User

.net木馬目前很強的,

此木馬是一個.net程式製作,如果你的伺服器支援.net那就要注意了,,進入木馬有個功能叫:iis spy

,點擊以後可以看到所有網站所在的實體路徑。以前有很多人提出過,但一直沒有人給解決的答案。。

防禦方法:

"%systemroot%/servicepackfiles/i386/activeds.dll
"%systemroot%/system32/activeds.dll
"%systemroot%/system32/activeds.tlb  www.111cn.net

搜尋這兩個檔案,把user組和powers組去掉,只保留administrators和system許可權。。如果還有其它組

請全部去掉。。這樣就能防止這種木馬列出所有網站的實體路徑。。。


asp教程程式最近碰到一個上傳圖片,但如果上傳圖片的檔案夾給了iis可執行指令碼的許可權,那麼他上傳.jpg

的圖片也一樣能夠執行asp木馬。呵呵
上傳的格式為:xxx.asp;www.111cn.net_200.jpg
注意他是用.jpg的格式上傳,但中間有.asp,這樣也能執行指令碼,應該也是iis的bug。

解決方案:
一、能上傳的目錄給iis不允許執行指令碼的許可權。
二、利用其它帶檔案防護功能的軟體防止*.asp;*.jpg寫入檔案。
三、所有目錄允許讀取,只要是寫入的檔案夾在iis裡請將指令碼改為無。如果沒有伺服器的朋友,那被傳

馬那也沒辦法了,除非你可以協調空間商幫你做這些操作。

把asp木馬改成尾碼名字為jpg的檔案,上傳到網站,然後以通過備份資料庫教程的方法,恢複jpg格式為asp木馬。從而控制網站。通常如果只是上傳jpg格式的asp木馬,是起不到破壞作用的。
如果大家關注了近期新聞的話一定會發現有一個漏洞的上鏡頻率多了起來。沒錯,它就是微軟最新的jpeg圖片漏洞(ms04-028)。

  大家可別誤解是jpeg檔案出了問題,其實並不是jpeg格式本身有問題,只能怪微軟的程式員,竟然讓人在作業系統的gdi+組件上發現一個解析畸形jpeg檔案的緩衝區溢位的問題。該漏洞的涉及面非常廣,危害極大。使用者通過各種方式瀏覽圖片時受感染,同時又使自己機器可以運行其它惡意代碼,包括各種病毒、非法控制項的代碼,造成木馬病毒、蠕蟲非法侵入本機電腦。

  下面我就教大家如何利用jpeg漏洞製作一個圖片木馬,用它可以將圖片木馬發到論壇上,只要別人瀏覽了文章就會中木馬。只有瞭解了攻擊的原理,我們的防範才能做到有條不紊。

  首先向大家推薦一個較為簡單的製作圖片木馬的工具——jpg木馬產生器(jpeg downloader)。在製作之前我們要先用木馬服務端產生一個設定檔,上傳到自己的首頁。

  直接執行jpg木馬產生器,會彈出一個對話方塊叫你輸入一個檔案名稱,這個檔案就是我們剛才配置的木馬檔案。選擇自己配置好的木馬檔案點擊產生,這樣就在本目錄下產生了一個名為mypicture.jpg的檔案,它就是我們的主角。

  然後隨便選擇一個論壇,選擇發文章,在內容中加入(當然是你自己的首頁空間裡的檔案地址了),再起個有誘惑力的名字,接下來就等著別人自投羅網吧。

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.