Webserver 1. Der Webserver schaltet unnötige IIS-Komponenten ab, z. B. durch Deaktivieren von WEV-, CGI- und ASP-Funktionen 6. Verhindern Sie, dass die Access-Datenbank heruntergeladen wird. Der spezifische Vorgang lautet: Fügen Sie die Zuordnung der Erweiterung .mdb als verboten hinzu (die Standardeinstellung ist POST, GET,) 7. Deaktivieren Sie die VBScript-Ausführungsberechtigungen Datenbankserver 1. SQLSERVER deaktiviert den Befehl xpcmd.. 4. Am besten mit niedrigen Berechtigungen ausführen Prävention von Web-Trojaner-Backdoors 1. Deaktivieren Sie FSO-Objekte, um das Kopieren und Verbreiten von Virenskripten zu verhindern 4. Verhindern Sie, dass PHP-, ASP- und andere Dateien geändert werden. Sie können mit McAfee zusammenarbeiten Schwachstellen im Webserver 1. IIS6-Parsing-Sicherheitslücke Wenn ein Verzeichnis den Namen „xxx.asp“ trägt, werden alle Dateitypen im Verzeichnis geparst und als ASP-Dateien ausgeführt Wenn eine Dateierweiterung die Form „.asp;*.jpg“ hat, wird die Datei auch analysiert und als ASP-Datei ausgeführt. * Sie können alles schreiben oder es kann leer gelassen werden. Prinzip: IIS kann das Suffix nicht erkennen und standardmäßig wird das erste Suffix verwendet. 2. Sicherheitslücke im Windows-Benennungsmechanismus In der Windows-Umgebung dürfen xx.jpg[Leerzeichen] oder xx.jpg. Diese beiden Dateitypen dürfen nicht vorhanden sein. Bei einem solchen Namen entfernt Windows standardmäßig das Leerzeichen oder den Punkt, was ebenfalls ausgenutzt werden kann! 3. IIS6, 7, 7.5 Mapping-Probleme IIS ordnet Dateien der Typen .asp, .cer, .asa und .cdx auf die gleiche Weise zu wie ASP. 4.IIS 7.0/IIS 7.5/Nginx <=0.8.37 FastCGI-Problem Wenn Fast-CGI standardmäßig aktiviert ist, wird durch das Hinzufügen von /xx.php nach einem Dateipfad (/xx.jpg) /xx.jpg/xx.php als PHP-Datei analysiert. Gängige Ausnutzungsmethoden: Fügen Sie ein Bild mit einer Textdatei zusammen, die Backdoor-Code enthält. Schreiben Sie den bösartigen Text nach dem Binärcode des Bildes, um eine Beschädigung des Headers und des Endes der Bilddatei zu vermeiden. zB kopiere xx.jpg/b + yy.txt/a xy.jpg ###################################### /b bedeutet Binärmodus /a bedeutet ASCII-Modus xx.jpg normale Bilddatei yy.txt-Inhalt');?> Es bedeutet, eine Datei mit dem Namen shell.php zu schreiben. ###################################### Suchen Sie einen Ort zum Hochladen von xy.jpg, suchen Sie dann die Adresse von xy.jpg und fügen Sie nach der Adresse /xx.php hinzu, um den schädlichen Text auszuführen. Generieren Sie dann einen Satz Trojan Shell.php Passwort cmd im Bildverzeichnis Weitere Sicherheitsprobleme finden Sie in den zuvor von 123WORDPRESS.COM veröffentlichten Artikeln. |
<<: Realisieren Sie eine dreistufige Verknüpfung von Jahr, Monat und Tag basierend auf JavaScript
>>: Konfiguration der MySQL-Master/Slave-Datenbanksynchronisierung und häufige Fehler
In diesem Artikel finden Sie das Installations- u...
Die CSS-Technik zum Ändern der Farbe eines Bildes...
Als eines der am häufigsten verwendeten und wicht...
Dieser Artikel veranschaulicht anhand von Beispie...
In diesem Artikel werden hauptsächlich Beispiele ...
Inhaltsverzeichnis Überblick Was ist Bildkomprimi...
Docker ermöglicht die Bereitstellung von Netzwerk...
Vorwort Wenn wir Webseiten schreiben, stoßen wir ...
1. Melden Sie sich zunächst auf der Alibaba Cloud...
Wenn das Front-End die Schnittstelle anfordert, w...
1 Einleitung Die Thread-Technologie wurde bereits...
Inhaltsverzeichnis Index - Allgemeiner Index - Ei...
WebKit-Bildlaufleistenstil zurücksetzen 1. Die Bi...
Verstehen Sie zunächst eine Methode: Aufrufen ein...