博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
轻松设置站点对ASP危险组件的调用权限
阅读量:6539 次
发布时间:2019-06-24

本文共 1069 字,大约阅读时间需要 3 分钟。

原创文章,转载请保留以下信息
作者:ipist (ipist#126.com) 
来源:[url]http://www.51cto.com[/url]
 
   这篇文章可能用处并不大,铺天盖地的虚拟主机对这方面的防范已经很强,但网上对此讨论仍很流行,相信还是有人需要他,于是写了点自己使用的心得,我只是在自己的服务器平台上测试可行,如果存在相关问题、错误,请批评指正。QQ:5658474。
   关于禁用FSO、防止ASP木马网上流传三种方法(不列举,在BAIDU上可轻松查到),但个人感觉使用起来都不太方便,最近自己琢磨了一种简易的办法供大家参考。
具体想法如下:
   限制IIS_USER(IIS站点匿名访问用户)对相关DLL、EXE文件的调用权限,这样便可以独立设置某站点(站点之间使用独立IIS_USER)是否有权使用ASP危险组件。
   新建一个组Users_hack,设置该组拒绝访问危险组件调用的DLL、EXE文件,那么属于该组的IIS_USER将无权调用相关DLL文件,该IIS_USER下的站点也无权调用相关组件。  
   需要注意的是,这些站点之间必须使用独立的应用程序池(2003+IIS6才支持),如果多个站点使用同一应用程序池只要该池下某站点有权调用相关组件后,所有其他站点也就自动有权调用了。
举例说明如下:
   #添加Users_hack组,该组禁止调用以下ASP危险组件。
   Net localgroup add Users_hack
     #禁用FileSystemObject组件
   cacls %systemroot%\system32\scrrun.dll /e /d Users_hack
     #禁用Shell.Application组件
   cacls %systemroot%\system32\shell32.dll /e /d Users_hack
     #禁用wscript.shell组件
   cacls %systemroot%\system32\wshom.ocx /e /d Users_hack
     #禁用部分危险EXE
    cacls %systemroot%\system32\cmd.exe /e /d Users_hack
    cacls %systemroot%\system32\net.exe /e /d Users_hack
     #该服务会泄露本机用户名
   net stop workstation
   本文转自ipist 51CTO博客,原文链接:http://blog.51cto.com/ipist/11120
,如需转载请自行联系原作者
你可能感兴趣的文章
<悟道一位IT高管20年的职场心经>笔记
查看>>
volatile和synchronized的区别
查看>>
10.30T2 二分+前缀和(后缀和)
查看>>
vuex视频教程
查看>>
Java 线程 — ThreadLocal
查看>>
安居客爬虫(selenium实现)
查看>>
-----二叉树的遍历-------
查看>>
ACM北大暑期课培训第一天
查看>>
F. Multicolored Markers(数学思维)
查看>>
Centos7安装搜狗输入法
查看>>
nodjs html 转 pdf
查看>>
Python字典
查看>>
ofstream 的中文目录问题
查看>>
Android存储方式之SQLite的使用
查看>>
洛谷P1287 盒子与球 数学
查看>>
Bootstrap vs Foundation如何选择靠谱前端框架
查看>>
与、或、异或、取反、左移和右移
查看>>
vue常用的指令
查看>>
matlab练习程序(随机游走图像)
查看>>
Linux命令行下运行java.class文件
查看>>