当前位置: 操作系统/服务器>linux
本页文章导读:
▪Winxp IIS5.1出现HTTP500内部服务器错误的解决方法
解决办法: [1]:检查你的DTC服务(全名:Distributed Transaction Coordinator)是否可以正常启动,如果正常的话,请你跳过此步骤;如果出错,无法正常启动,请在开始菜单的运行中 运行:msdtc -res.........
▪win2003 回收站目录的权限设置安全问题防止被入侵
请下载最新版的安全包(2011-1-11),点击"设置回收站目录权限"及"设置Media等目录权限"功能,就可以解决以下问题: 回收站目录的权限存在users组成写入与运行权限造成的提权: 如: C:\RECYCLER D:\RECYCL.........
▪启用windows默认的防火墙需要注意的地方
注意,在启动防火墙前,您需要先在例外中,设置允许以下的TCP端口: 3389 1433 3306 25 21 20 80 110 53 8888 再设置允许以下的程序使用网络(在例外中选择添加程序) C:\windows\system32\inetsrv\inetinfo.exe C:\windo.........
[1]Winxp IIS5.1出现HTTP500内部服务器错误的解决方法
来源: 互联网 发布时间: 2013-12-24
解决办法:
[1]:检查你的DTC服务(全名:Distributed Transaction Coordinator)是否可以正常启动,如果正常的话,请你跳过此步骤;如果出错,无法正常启动,请在开始菜单的运行中 运行:msdtc -resetlog,以创建 日志文件
[2]:在CMD下执行以下命令:
cd %windir%\system32\inetsrv
rundll32 wamreg.dll, CreateIISPackage
regsvr32 asptxn.dll
[1]:检查你的DTC服务(全名:Distributed Transaction Coordinator)是否可以正常启动,如果正常的话,请你跳过此步骤;如果出错,无法正常启动,请在开始菜单的运行中 运行:msdtc -resetlog,以创建 日志文件
[2]:在CMD下执行以下命令:
代码如下:
cd %windir%\system32\inetsrv
rundll32 wamreg.dll, CreateIISPackage
regsvr32 asptxn.dll
[2]win2003 回收站目录的权限设置安全问题防止被入侵
来源: 互联网 发布时间: 2013-12-24
请下载最新版的安全包(2011-1-11),点击"设置回收站目录权限"及"设置Media等目录权限"功能,就可以解决以下问题:
回收站目录的权限存在users组成写入与运行权限造成的提权:
如:
C:\RECYCLER
D:\RECYCLER
....
等目录,这些目录默认是隐藏的,您要看到这些目录需要显示系统文件才能看到.
如果这些目录中有你不认识的vbs,exe等文件就很可能是入侵后的后门.
注意,使用最新安全包后,可能会提示回收站被破坏,不用担心,这个提示不影响使用,也不用处理.安全包只能限制了USERs用户的调用回收站造成不安全.正常情况下,回收站只应该有adms,sytem全部的权限.
以下是近期的安全提示:
请下载最新版的安全包,点击"设置Media等目录权限"功能,就可以解决以下问题:
(其他的功能不用点,最新版的安全包可以用主控用户名登陆星外网站,在软件下载,老用户升级中下载)
如果以下目录中存在任何文件,可能是入侵造成的,在设置安全包后,里面的文件应该手工删除(PHP目录中默认的文件除外):
如以下目录:
C:\Documents and Settings\All Users\Application Data\Microsoft\Media Index\
C:\php\dev,C:\php\ext,C:\PHP\extras,C:\PHP\PEAR
C:\wmpub
C:\upload
C:\inetpub
以下是问题的完整说明:
有用户说以下目录
C:\Documents and Settings\All Users\Application Data\Microsoft\Media Index\
有users,或everyone写入的权限,大家查下有没有这个问题
无论是否存在这样的问题,请运行以下命令,可以直接处理权限,从而防止入侵:
先在开始中,输入CMD运行后,再输入:
ECHO Y|cacls "C:\Documents and Settings\All Users\Application Data\Microsoft\Media Index" /P SYSTEM:F
另外,以下是近期的安全问题,也请检查
关于C:\php下的子目录权限不正常造成服务器被入侵的处理办法
在2010-11-23我们接到两个用户反映有服务器C:\php\dev,C:\php\ext,C:\PHP\extras,C:\PHP\PEAR
中发现了被上传cmd.exe文件,经检查,我们发现这些目录的权限多了users用户组写入权限,经我们检测,默认情况下安装星外的PHP包并没发生这样的问题,有可能是安装其他软件影响了,
在不确定原因的情况下,我们发布了新版本的PHP安装包(更新于2010-11-23),您可以登陆星外客服中心下载此PHP安装包来解决这个问题.
处理办法
1.停止IIS
2.在添加删除中删除原来的星外PHP安装包
3.删除c:\php目录所有文件
4.安装最新版本的PHP安装包,这个安装包会强行将原来错的users权限改正.
更新PHP安装包并不会影响用户的网站,不用担心.
补充
(
如何确定我的服务器也有这个问题?
您可以检查C:\PHP\extras的权限,权限里面有一个高级,如果里面有users组的特殊权限,里面有写入权限就是不正确的.
另外,我们发现部分服务器的C:\wmpub目录的权限也存在同样的问题.
回收站目录的权限存在users组成写入与运行权限造成的提权:
如:
C:\RECYCLER
D:\RECYCLER
....
等目录,这些目录默认是隐藏的,您要看到这些目录需要显示系统文件才能看到.
如果这些目录中有你不认识的vbs,exe等文件就很可能是入侵后的后门.
注意,使用最新安全包后,可能会提示回收站被破坏,不用担心,这个提示不影响使用,也不用处理.安全包只能限制了USERs用户的调用回收站造成不安全.正常情况下,回收站只应该有adms,sytem全部的权限.
以下是近期的安全提示:
请下载最新版的安全包,点击"设置Media等目录权限"功能,就可以解决以下问题:
(其他的功能不用点,最新版的安全包可以用主控用户名登陆星外网站,在软件下载,老用户升级中下载)
如果以下目录中存在任何文件,可能是入侵造成的,在设置安全包后,里面的文件应该手工删除(PHP目录中默认的文件除外):
如以下目录:
C:\Documents and Settings\All Users\Application Data\Microsoft\Media Index\
C:\php\dev,C:\php\ext,C:\PHP\extras,C:\PHP\PEAR
C:\wmpub
C:\upload
C:\inetpub
以下是问题的完整说明:
有用户说以下目录
C:\Documents and Settings\All Users\Application Data\Microsoft\Media Index\
有users,或everyone写入的权限,大家查下有没有这个问题
无论是否存在这样的问题,请运行以下命令,可以直接处理权限,从而防止入侵:
先在开始中,输入CMD运行后,再输入:
ECHO Y|cacls "C:\Documents and Settings\All Users\Application Data\Microsoft\Media Index" /P SYSTEM:F
另外,以下是近期的安全问题,也请检查
关于C:\php下的子目录权限不正常造成服务器被入侵的处理办法
在2010-11-23我们接到两个用户反映有服务器C:\php\dev,C:\php\ext,C:\PHP\extras,C:\PHP\PEAR
中发现了被上传cmd.exe文件,经检查,我们发现这些目录的权限多了users用户组写入权限,经我们检测,默认情况下安装星外的PHP包并没发生这样的问题,有可能是安装其他软件影响了,
在不确定原因的情况下,我们发布了新版本的PHP安装包(更新于2010-11-23),您可以登陆星外客服中心下载此PHP安装包来解决这个问题.
处理办法
1.停止IIS
2.在添加删除中删除原来的星外PHP安装包
3.删除c:\php目录所有文件
4.安装最新版本的PHP安装包,这个安装包会强行将原来错的users权限改正.
更新PHP安装包并不会影响用户的网站,不用担心.
补充
(
如何确定我的服务器也有这个问题?
您可以检查C:\PHP\extras的权限,权限里面有一个高级,如果里面有users组的特殊权限,里面有写入权限就是不正确的.
另外,我们发现部分服务器的C:\wmpub目录的权限也存在同样的问题.
[3]启用windows默认的防火墙需要注意的地方
来源: 互联网 发布时间: 2013-12-24
注意,在启动防火墙前,您需要先在例外中,设置允许以下的TCP端口:
3389 1433 3306 25 21 20 80 110 53 8888
再设置允许以下的程序使用网络(在例外中选择添加程序)
C:\windows\system32\inetsrv\inetinfo.exe
C:\windows\system32\inetsrv\w3wp.exe
如果您改过了3389端口,您需要另外加上您自己的端口.如果您的服务器需要允许被ping,请您在例外旁边点高级,点设置ICMP,再点允许传入回显请求,确定后就会支持ping了.
3389如果您更改了端口一定要先添加端口,再更改远程连接端口号。
inetinfo.exe 是windows自带的ftp服务,如果不添加,被动模式就会无法访问。
3389 1433 3306 25 21 20 80 110 53 8888
再设置允许以下的程序使用网络(在例外中选择添加程序)
C:\windows\system32\inetsrv\inetinfo.exe
C:\windows\system32\inetsrv\w3wp.exe
如果您改过了3389端口,您需要另外加上您自己的端口.如果您的服务器需要允许被ping,请您在例外旁边点高级,点设置ICMP,再点允许传入回显请求,确定后就会支持ping了.
3389如果您更改了端口一定要先添加端口,再更改远程连接端口号。
inetinfo.exe 是windows自带的ftp服务,如果不添加,被动模式就会无法访问。
最新技术文章: