jpg 木马如何执行 如何防止.JPG类型木马?_win服务器

.net木马目前很强的,

此木马是一个.NET程序制作,如果你的服务器支持.NET那就要注意了,,进入木马有个功能叫:IIS Spy

,点击以后可以看到所有站点所在的物理路径。以前有很多人提出过,但一直没有人给解决的答案。。

防御方法:

"%SystemRoot%/ServicePackFiles/i386/activeds.dll
"%SystemRoot%/system32/activeds.dll
"%SystemRoot%/system32/activeds.tlb

搜索这两个文件,把USER组和POWERS组去掉,只保留administrators和system权限。。如果还有其它组

请全部去掉。。这样就能防止这种木马列出所有站点的物理路径。。。

asp程序最近碰到一个上传图片,但如果上传图片的文件夹给了IIS可执行脚本的权限,那么他上传.jpg

的图片也一样能够执行ASP木马。呵呵
上传的格式为:xxx.asp;_200.jpg
注意他是用.jpg的格式上传,但中间有.asp,这样也能执行脚本,应该也是IIS的BUG。

解决方法:
一、能上传的目录给IIS不允许执行脚本的权限。
二、利用其它带文件防护功能的软件防止*.asp;*.jpg写入文件。
三、所有目录允许读取,只要是写入的文件夹在IIS里请将脚本改为无。如果没有服务器的朋友,那被传

马那也没办法了,除非你可以协调空间商帮你做这些操作。

把ASP木马改成后缀名字为JPG的文件,上传到网站,然后以通过备份数据库的方法,恢复JPG格式为ASP木马。从而控制网站。通常如果只是上传JPG格式的ASP木马,是起不到破坏作用的。
如果大家关注了近期新闻的话一定会发现有一个漏洞的上镜频率多了起来。没错,它就是微软最新的JPEG图片漏洞(Ms04-028)。

  大家可别误解是JPEG文件出了问题,其实并不是JPEG格式本身有问题,只能怪微软的程序员,竟然让人在操作系统的GDI+组件上发现一个解析畸形JPEG文件的缓冲区溢出的问题。该漏洞的涉及面非常广,危害极大。用户通过各种方式浏览图片时受感染,同时又使自己机器可以运行其它恶意代码,包括各种病毒、非法控件的代码,造成木马病毒、蠕虫病毒非法侵入本地计算机。

  下面我就教大家如何利用JPEG漏洞制作一个图片木马,用它可以将图片木马发到论坛上,只要别人浏览了帖子就会中木马。只有了解了攻击的原理,我们的防范才能做到有条不紊。

  首先向大家推荐一个较为简单的制作图片木马的工具——JPG木马生成器(JPEG Downloader)。在制作之前我们要先用木马服务端生成一个配置文件,上传到自己的主页。

  直接执行JPG木马生成器,会弹出一个对话框叫你输入一个文件名,这个文件就是我们刚才配置的木马文件。选择自己配置好的木马文件点击生成,这样就在本目录下生成了一个名为MyPicture.jpg的文件,它就是我们的主角。

  然后随便选择一个论坛,选择发帖子,在内容中加入(当然是你自己的主页空间里的文件地址了),再起个有诱惑力的名字,接下来就等着别人自投罗网吧。

  后记

  经过测试JPEG漏洞只对Windows XP SP1和Windows 2003有效果,对于Windows 2000的各个版本来说丝毫不起作用。

微软官方漏洞修补方案http://www.microsoft.com/china/security/Bulletins/200409_jpeg.mspx

时间: 2024-09-15 20:37:24

jpg 木马如何执行 如何防止.JPG类型木马?_win服务器的相关文章

防止aspxspy木马列服务 iis信息 执行命令提权等操作_win服务器

环境:windows2003+iis6+.net2.0 处于安全考虑,对服务器安全进行设置.上传aspxspy测试. ASPXSPY探针 1.禁止aspxspy木马执行命令提权 和读取注册表 测试方法一: 先打开:C:\WINDOWS\Microsoft.NET\Framework\v2.0.50727\config\web.config 之后找到 <trust level="Full" originUrl="" /> 改为 <trust leve

win2003 IIS虚拟主机网站防木马、权限设置、安全配置整理_win服务器

一.系统的安装 1.按照Windows2003安装光盘的提示安装,默认情况下2003没有把IIS6.0安装在系统里面. 2.IIS6.0的安装 以下为引用的内容: 开始菜单->控制面板->添加或删除程序->添加/删除Windows组件 应用程序 ---ASP.NET(可选) |--启用网络 COM 访问(必选) |--Internet 信息服务(IIS)---Internet 信息服务管理器(必选) |--公用文件(必选) |--万维网服务---Active Server pages(必

win2008 iis7设置取消执行纯脚本权限图文步骤_win服务器

win2003中的iis6禁止某个目录运行脚本木马,只要把这个目录的执行"纯脚本"的权限去掉就可以了.但win2008的iis7完全不一样了,找了好长时间才找到,具体设置如下: 1.选中要设置的目录,双击"功能视图"中的"处理程序影射"如下图. 2.在打开的窗口中右边找到"编辑功能权限"或右键选择"编辑功能权限",如下图 3.把"脚本"权限去掉,就可以了,且会在当前目录下生成一个&quo

让所有木马都不起作用的方法(变态)_win服务器

1.前言: 木马的危害,在于它能够远程控制你的电脑.当你成为"肉鸡"的时候,别人(控制端)就可以进入你的电脑,偷看你的文件.盗窃密码.甚至用你的QQ发一些乱七八糟的东西给你的好友-- 木马大量出现,在于它有着直接的商业利益.一旦你的网上银行密码被盗,哭都来不及了. 正因为如此,现在木马越繁殖越多,大有"野火烧不尽"之势.木马与病毒相互配合.相得益彰,危害越来越大. 毫不夸张地说:木马就是从网线上走进你家里的小偷强盗.防杀木马,已成为现代电脑用户的必修课. 2.原理:

win2003禁止web等目录执行exe,bat,com的方法_win服务器

利用gpedit.msc(组策略)禁止目录执行某些文件. 首先: 运行-----输入 gpedit.msc ----计算机配置---windows 设置----安全设置↓软件限制策略(如果旁边没有什么东西.点右键创建一个策略)---其他规则----(点右键)新建立一个路径规则(p). 如图1:   这样d:\wwwroot\目录就无法执行任何exe.bat.com文件了. 不管你是什么权限.即使是system都无法执行. 这样大大的提高了被使用exp提升权限的安全性. 当然这里提一个思路.  .

让手机访问WAP网站服务器 IIS WAP服务器的MIME类型设置_win服务器

如果你的电脑,WEB服务器是IIS IIS--默认网站属性-->http 头-->MIME映射 -->文件类型 -->新类型 .wml text/vnd.wap.wml .wmlc application/vnd.wap.wmlc .wmls text/vnd.wap.wmlscript .wmlsc application/vnd.wap.wmlscriptc .wbmp image/vnd.wap.wbmp 如果你的电脑,WEB服务器是Apache Apache安装目录下的co

让IIS7.5 执行Python脚本的配置方法_win服务器

[详细步骤]: 1. 从Python下载windows版本的安装程序(点击进入),我这里由于操作系统是x64的因此选择Python 2.7.11 x64 Installer ~ 2. 安装,这里建议不要安装到系统盘,以免重做系统后再次安装~ 3. IIS7.5->ISAPI和CGI限制->右键添加->ISAPI或CGI路径选择Python文件夹下的python.exe %s %s:描述中填写:python. 4.IIS7.5->处理程序映射->添加脚本映射->请求路径:

asp.net 如何防止.JPG类型木马?

.net木马目前很强的, 此木马是一个.net程序制作,如果你的服务器支持.net那就要注意了,,进入木马有个功能叫:iis spy ,点击以后可以看到所有站点所在的物理路径.以前有很多人提出过,但一直没有人给解决的答案.. 防御方法: "%systemroot%/servicepackfiles/i386/activeds.dll "%systemroot%/system32/activeds.dll "%systemroot%/system32/activeds.tlb 

javascript ie-为毛js本地执行IE没有问题,上传到服务器IE不执行?

问题描述 为毛js本地执行IE没有问题,上传到服务器IE不执行? 在百度地图API抄了一个网页,在本地磁盘上使用IE能够打开地图: 上载到服务器在打不开,firefox.safari.chrome等都没有问题.据说是IE设置问题,到底是哪里呢?html如下: <html> <head> <meta http-equiv=""Content-Type"" content=""text/html; charset=utf