国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 網(wǎng)站 > 建站經(jīng)驗 > 正文

jpg 木馬如何執(zhí)行 如何防止.JPG類型木馬?

2019-11-02 16:19:36
字體:
來源:轉載
供稿:網(wǎng)友
.net木馬目前很強的,

此木馬是一個.NET程序制作,如果你的服務器支持.NET那就要注意了,,進入木馬有個功能叫:IIS Spy

,點擊以后可以看到所有站點所在的物理路徑。以前有很多人提出過,但一直沒有人給解決的答案。。

防御方法:

"%SystemRoot%/ServicePackFiles/i386/activeds.dll

"%SystemRoot%/system32/activeds.dll

"%SystemRoot%/system32/activeds.tlb

搜索這兩個文件,把USER組和POWERS組去掉,只保留administrators和system權限。。如果還有其它組

請全部去掉。。這樣就能防止這種木馬列出所有站點的物理路徑。。。

asp程序最近碰到一個上傳圖片,但如果上傳圖片的文件夾給了IIS可執(zhí)行腳本的權限,那么他上傳.jpg

的圖片也一樣能夠執(zhí)行ASP木馬。呵呵

上傳的格式為:xxx.asp;_200.jpg

注意他是用.jpg的格式上傳,但中間有.asp,這樣也能執(zhí)行腳本,應該也是IIS的BUG。

解決方法:

一、能上傳的目錄給IIS不允許執(zhí)行腳本的權限。

二、利用其它帶文件防護功能的軟件防止*.asp;*.jpg寫入文件。

三、所有目錄允許讀取,只要是寫入的文件夾在IIS里請將腳本改為無。如果沒有服務器的朋友,那被傳

馬那也沒辦法了,除非你可以協(xié)調(diào)空間商幫你做這些操作。

把ASP木馬改成后綴名字為JPG的文件,上傳到網(wǎng)站,然后以通過備份數(shù)據(jù)庫的方法,恢復JPG格式為ASP木馬。從而控制網(wǎng)站。通常如果只是上傳JPG格式的ASP木馬,是起不到破壞作用的。

如果大家關注了近期新聞的話一定會發(fā)現(xiàn)有一個漏洞的上鏡頻率多了起來。沒錯,它就是微軟最新的JPEG圖片漏洞(Ms04-028)。

  大家可別誤解是JPEG文件出了問題,其實并不是JPEG格式本身有問題,只能怪微軟的程序員,竟然讓人在操作系統(tǒng)的GDI+組件上發(fā)現(xiàn)一個解析畸形JPEG文件的緩沖區(qū)溢出的問題。該漏洞的涉及面非常廣,危害極大。用戶通過各種方式瀏覽圖片時受感染,同時又使自己機器可以運行其它惡意代碼,包括各種病毒、非法控件的代碼,造成木馬病毒、蠕蟲病毒非法侵入本地計算機。

  下面我就教大家如何利用JPEG漏洞制作一個圖片木馬,用它可以將圖片木馬發(fā)到論壇上,只要別人瀏覽了帖子就會中木馬。只有了解了攻擊的原理,我們的防范才能做到有條不紊。

  首先向大家推薦一個較為簡單的制作圖片木馬的工具――JPG木馬生成器(JPEG Downloader)。在制作之前我們要先用木馬服務端生成一個配置文件,上傳到自己的主頁。

  直接執(zhí)行JPG木馬生成器,會彈出一個對話框叫你輸入一個文件名,這個文件就是我們剛才配置的木馬文件。選擇自己配置好的木馬文件點擊生成,這樣就在本目錄下生成了一個名為MyPicture.jpg的文件,它就是我們的主角。

  然后隨便選擇一個論壇,選擇發(fā)帖子,在內(nèi)容中加入(當然是你自己的主頁空間里的文件地址了),再起個有誘惑力的名字,接下來就等著別人自投羅網(wǎng)吧。

  后記

  經(jīng)過測試JPEG漏洞只對Windows XP SP1和Windows 2003有效果,對于Windows 2000的各個版本來說絲毫不起作用。

微軟官方漏洞修補方案http://www.microsoft.com/china/security/Bulletins/200409_jpeg.mspx
發(fā)表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發(fā)表
主站蜘蛛池模板: 新干县| 寿宁县| 永安市| 丽江市| 柳江县| 沙湾县| 砀山县| 绵竹市| 阿图什市| 广水市| 南宁市| 建德市| 潜江市| 康保县| 斗六市| 苍山县| 胶南市| 成都市| 达日县| 繁昌县| 万源市| 浠水县| 财经| 石林| 紫云| 育儿| 贵南县| 应用必备| 余庆县| 益阳市| 亚东县| 新龙县| 紫阳县| 平顶山市| 永州市| 梅河口市| 锡林郭勒盟| 嘉义市| 象山县| 沁阳市| 三原县|