[續篇]一個恐怖的木馬aspxspy簡單的防範方法

來源:互聯網
上載者:User

昨天的隨筆,轉載了一個恐怖的木馬aspxspy簡單的防範方法 ..

按照上面的解決辦法。

一種方法:
我們也可以做如下簡單設定:
%SystemRoot%/ServicePackFiles/i386/activeds.dll
%SystemRoot%/system32/activeds.dll
%SystemRoot%/system32/activeds.tlb
搜尋這兩個檔案,把USER組和POWERS組去掉,只保留administrators和system許可權..如果還有其它組請全部去掉..這樣就能防止這種木馬列出所有網站的實體路徑..。

 

我在伺服器上試了,把activeds.dll和activeds.tlb的User組和Powers組去掉了。。只保留administrators和system許可權。。

但今天問題來了。。昨天的晚上的定時啟動後,,今天網站也打不開了,遠程也連不上了。。叫機房重啟了伺服器。。還是依舊。。最後沒有辦法,給帳號給機房登入進去看了。。是activds.dll的原因。activeds.dll和activeds.tlb不能去掉User組。。唉。。。

 

上網一查,百度知道裡有一位和我一樣的。

 

2、如何避免IISSpy列出IIS下所有網站的實體路徑?(我在網上查過可以將activeds.dll和activeds.tlb這兩個檔案的Power User和Users組許可權去掉,我在虛擬機器下測試沒問題,但是我在3台伺服器上測試,刪除了這兩個使用者組許可權並重啟伺服器後,伺服器要麼啟動不起來,要麼啟動起來無法連網,ping不響應。另外,事件檢視器中還看到有SQL SERVER啟動超過16分鐘的錯誤提示等)

 

不知道哪位有更好的解決辦法呢?。

 

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.