加入收藏 | 设为首页 | 会员中心 | 我要投稿 开发网_开封站长网 (http://www.0378zz.com/)- 科技、AI行业应用、媒体智能、低代码、办公协同!
当前位置: 首页 > 服务器 > 安全 > 正文

jpg 木马如何执行 怎样防止.JPG类型木马?

发布时间:2021-12-26 16:25:42 所属栏目:安全 来源:互联网
导读:.net木马目前很强的, 此木马是一个.NET程序制作,如果你的服务器支持.NET那就要注意了,,进入木马有个功能叫:IIS Spy ,点击以后可以看到所有站点所在的物理路径。以前有很多人提出过,但一直没有人给解决的答案。。 防御方法: %SystemRoot%/ServicePackF
.net木马目前很强的,
 
此木马是一个.NET程序制作,如果你的服务器支持.NET那就要注意了,,进入木马有个功能叫:IIS Spy
 
,点击以后可以看到所有站点所在的物理路径。以前有很多人提出过,但一直没有人给解决的答案。。
 
防御方法:
 
"%SystemRoot%/ServicePackFiles/i386/activeds.dll
"%SystemRoot%/system32/activeds.dll
"%SystemRoot%/system32/activeds.tlb
 
搜索这两个文件,把USER组和POWERS组去掉,只保留administrators和system权限。。如果还有其它组
 
请全部去掉。。这样就能防止这种木马列出所有站点的物理路径。。。
 
 
asp程序最近碰到一个上传图片,但如果上传图片的文件夹给了IIS可执行脚本的权限,那么他上传.jpg
 
的图片也一样能够执行ASP木马。呵呵
上传的格式为:xxx.asp;_200.jpg
注意他是用.jpg的格式上传,但中间有.asp,这样也能执行脚本,应该也是IIS的BUG。
 
解决方法:
一、能上传的目录给IIS不允许执行脚本的权限。
二、利用其它带文件防护功能的软件防止*.asp;*.jpg写入文件。
三、所有目录允许读取,只要是写入的文件夹在IIS里请将脚本改为无。如果没有服务器的朋友,那被传
 
  大家可别误解是JPEG文件出了问题,其实并不是JPEG格式本身有问题,只能怪微软的程序员,竟然让人在操作系统的GDI+组件上发现一个解析畸形JPEG文件的缓冲区溢出的问题。该漏洞的涉及面非常广,危害极大。用户通过各种方式浏览图片时受感染,同时又使自己机器可以运行其它恶意代码,包括各种病毒、非法控件的代码,造成木马病毒、蠕虫病毒非法侵入本地计算机。
 
  下面我就教大家如何利用JPEG漏洞制作一个图片木马,用它可以将图片木马发到论坛上,只要别人浏览了帖子就会中木马。只有了解了攻击的原理,我们的防范才能做到有条不紊。
 

(编辑:开发网_开封站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读