asp.net 如何防止.JPG类型木马?

.net木马目前很强的,

此木马是一个.net程序制作,如果你的服务器支持.net那就要注意了,,进入木马有个功能叫:iis spy

,点击以后可以看到所有站点所在的物理路径。以前有很多人提出过,但一直没有人给解决的答案。。

防御方法:

"%systemroot%/servicepackfiles/i386/activeds.dll
"%systemroot%/system32/activeds.dll
"%systemroot%/system32/activeds.tlb  www.111cn.net

搜索这两个文件,把user组和powers组去掉,只保留administrators和system权限。。如果还有其它组

请全部去掉。。这样就能防止这种木马列出所有站点的物理路径。。。

asp教程程序最近碰到一个上传图片,但如果上传图片的文件夹给了iis可执行脚本的权限,那么他上传.jpg

的图片也一样能够执行asp木马。呵呵
上传的格式为:xxx.asp;www.111cn.net_200.jpg
注意他是用.jpg的格式上传,但中间有.asp,这样也能执行脚本,应该也是iis的bug。

解决方法:
一、能上传的目录给iis不允许执行脚本的权限。
二、利用其它带文件防护功能的软件防止*.asp;*.jpg写入文件。
三、所有目录允许读取,只要是写入的文件夹在iis里请将脚本改为无。如果没有服务器的朋友,那被传

马那也没办法了,除非你可以协调空间商帮你做这些操作。

把asp木马改成后缀名字为jpg的文件,上传到网站,然后以通过备份数据库教程的方法,恢复jpg格式为asp木马。从而控制网站。通常如果只是上传jpg格式的asp木马,是起不到破坏作用的。
如果大家关注了近期新闻的话一定会发现有一个漏洞的上镜频率多了起来。没错,它就是微软最新的jpeg图片漏洞(ms04-028)。

  大家可别误解是jpeg文件出了问题,其实并不是jpeg格式本身有问题,只能怪微软的程序员,竟然让人在操作系统的gdi+组件上发现一个解析畸形jpeg文件的缓冲区溢出的问题。该漏洞的涉及面非常广,危害极大。用户通过各种方式浏览图片时受感染,同时又使自己机器可以运行其它恶意代码,包括各种病毒、非法控件的代码,造成木马病毒、蠕虫病毒非法侵入本地计算机。

  下面我就教大家如何利用jpeg漏洞制作一个图片木马,用它可以将图片木马发到论坛上,只要别人浏览了帖子就会中木马。只有了解了攻击的原理,我们的防范才能做到有条不紊。

  首先向大家推荐一个较为简单的制作图片木马的工具——jpg木马生成器(jpeg downloader)。在制作之前我们要先用木马服务端生成一个配置文件,上传到自己的主页。

  直接执行jpg木马生成器,会弹出一个对话框叫你输入一个文件名,这个文件就是我们刚才配置的木马文件。选择自己配置好的木马文件点击生成,这样就在本目录下生成了一个名为mypicture.jpg的文件,它就是我们的主角。

  然后随便选择一个论坛,选择发帖子,在内容中加入(当然是你自己的主页空间里的文件地址了),再起个有诱惑力的名字,接下来就等着别人自投罗网吧。

时间: 2024-10-28 12:39:40

asp.net 如何防止.JPG类型木马?的相关文章

asp.net使用键和类型判断对象是否注册了客户端脚本包含。有什么不同

问题描述 asp.net使用键和类型判断对象是否注册了客户端脚本包含.有什么不同 这三种方法有什么不同? 解决方案 http://www.cnblogs.com/zhangjun1130/archive/2011/02/23/1962356.html

JS实现将Asp.Net的DateTime Json类型转换为标准时间的方法_javascript技巧

本文实例讲述了JS实现将Asp.Net的DateTime Json类型转换为标准时间的方法.分享给大家供大家参考,具体如下: 直接上例子,如下所示: onload = function () { var thisDateText = '/Date(1401076829)/'; document.write(getLocalTime(thisDateText)); }; function getLocalTime(dateText) { dateText = dateText.replace("/

ASP网站中数据库被挂木马的解决方案_木马相关

本文我们详细介绍了ASP数据库被挂木马的详细解决方案之编程处理的方法,解决方案分为以下三步: 第一步: 为现有数据库做好备份. 第二步: 执行如下ASP文件,这样就可以去掉数据库当中的JS木马: 注:conn.asp自己去写了. '这里放入JS木马内容:请记得改为自己数据库中的JS木马内容. <!--#include file="conn.asp"--> <% Server.ScriptTimeOut=180 Set rstSchema = conn.OpenSche

ASP网站中数据库被挂木马的解决方案

本文我们详细介绍了ASP数据库被挂木马的详细解决方案之编程处理的方法,解决方案分为以下三步: 第一步: 为现有数据库做好备份. 第二步: 执行如下ASP文件,这样就可以去掉数据库当中的JS木马: 注:conn.asp自己去写了. '这里放入JS木马内容:请记得改为自己数据库中的JS木马内容. <!--#include file="conn.asp"--> <% Server.ScriptTimeOut=180 Set rstSchema = conn.OpenSche

ASP.NET中绑定枚举类型

asp.net 在项目开发中好多地方用了枚举,要把枚举显示到下拉列表框中我们平常的方法就是在下拉列表控件中一个一个添加进去!这样做也行但如果我的枚举类型中的枚举值一旦改变,那么你就得满世界的去找然后再修改很麻烦. 这里我有反射动态的绑定枚举值就可以很方便的做修改了,代码如下: public enum Eume{ 星期一, 星期二, 星期三, 星期四, 星期五} 绑定方法: private void BinderDays(){ Type type = typeof(Eume); FieldInfo

ASP.NET中常见文件类型、扩展名、存放位置及用途总结_实用技巧

.asax 应用程序根目录. 通常是 Global.asax 文件,该文件包含从 HttpApplication 类派生并表示该应用程序的代码. 有关更多信息,请参见 Global.asax 语法. .ascx 应用程序根目录或子目录. Web 用户控件文件,该文件定义自定义.可重复使用的用户控件. 有关更多信息,请参见 ASP.NET 用户控件. .ashx 应用程序根目录或子目录. 一般处理程序文件,该文件包含实现 IHttpHandler 接口以处理所有传入请求的代码. 有关更多信息,请参

asp.net下Response.ContentType类型汇总_实用技巧

在ASP.NET中使用Response.ContentType="类型名";来确定输出格式 'ez' => 'application/andrew-inset',  'hqx' => 'application/mac-binhex40',  'cpt' => 'application/mac-compactpro',  'doc' => 'application/msword',  'bin' => 'application/octet-stream', 

jpg 木马如何执行 如何防止.JPG类型木马?_win服务器

.net木马目前很强的, 此木马是一个.NET程序制作,如果你的服务器支持.NET那就要注意了,,进入木马有个功能叫:IIS Spy ,点击以后可以看到所有站点所在的物理路径.以前有很多人提出过,但一直没有人给解决的答案.. 防御方法: "%SystemRoot%/ServicePackFiles/i386/activeds.dll "%SystemRoot%/system32/activeds.dll "%SystemRoot%/system32/activeds.tlb

ASP.NET2.0服务器控件之类型转换器_实用技巧

类型转换器是实现自定义服务器控件属性过程中比较重要的内容.本文将对类型转换器的基本概念和实现方法进行介绍. 1. 类型转换器基本概念 类型转换器是自定义服务器控件的辅助性功能实现.它主要用于执行从字符串表示形式到指定类型之间的双向转换.例如,以文本形式表示属性值,将用户输入的文本转换为相应数据类型等等,都应用了类型转换器. 对于多数基本数据类型(如Int32.Bool.Char.String.枚举类型等),.net框架已经为它们提供了默认的类型转换器,这些类型转换器完成从字符串到相关值的转换并执