当前位置: 操作系统/服务器>linux
本页文章导读:
▪jpg 木马如何执行 如何防止.JPG类型木马?
.net木马目前很强的, 此木马是一个.NET程序制作,如果你的服务器支持.NET那就要注意了,,进入木马有个功能叫:IIS Spy ,点击以后可以看到所有站点所在的物理路径。以前有很多人提出过.........
▪IIS设置CACHE过期时间的教程
一、 打开IIS管理器
二、 选中要设置的网站单击属性,打开站点属性菜单
三、 单击HTTP头选项卡
四、 .........
▪解决xampp自启动和mysql.sock问题
装了ubuntu好长一段时间了,都没去用,国庆的时候折腾了下,配置了一些基本的开发环境,一上手就感觉喜欢上了ubuntu,说不上为什么。为了搞本地的测试php测试环境而装了xampp,安装超简单.........
[1]jpg 木马如何执行 如何防止.JPG类型木马?
来源: 互联网 发布时间: 2013-12-24
.net木马目前很强的,
此木马是一个.NET程序制作,如果你的服务器支持.NET那就要注意了,,进入木马有个功能叫:IIS Spy
,点击以后可以看到所有站点所在的物理路径。以前有很多人提出过,但一直没有人给解决的答案。。
防御方法:
"%SystemRoot%/ServicePackFiles/i386/activeds.dll
"%SystemRoot%/system32/activeds.dll
"%SystemRoot%/system32/activeds.tlb
搜索这两个文件,把USER组和POWERS组去掉,只保留administrators和system权限。。如果还有其它组
请全部去掉。。这样就能防止这种木马列出所有站点的物理路径。。。
asp程序最近碰到一个上传图片,但如果上传图片的文件夹给了IIS可执行脚本的权限,那么他上传.jpg
的图片也一样能够执行ASP木马。呵呵
上传的格式为:xxx.asp;_200.jpg
注意他是用.jpg的格式上传,但中间有.asp,这样也能执行脚本,应该也是IIS的BUG。
解决方法:
一、能上传的目录给IIS不允许执行脚本的权限。
二、利用其它带文件防护功能的软件防止*.asp;*.jpg写入文件。
三、所有目录允许读取,只要是写入的文件夹在IIS里请将脚本改为无。如果没有服务器的朋友,那被传
马那也没办法了,除非你可以协调空间商帮你做这些操作。
把ASP木马改成后缀名字为JPG的文件,上传到网站,然后以通过备份数据库的方法,恢复JPG格式为ASP木马。从而控制网站。通常如果只是上传JPG格式的ASP木马,是起不到破坏作用的。
如果大家关注了近期新闻的话一定会发现有一个漏洞的上镜频率多了起来。没错,它就是微软最新的JPEG图片漏洞(Ms04-028)。
大家可别误解是JPEG文件出了问题,其实并不是JPEG格式本身有问题,只能怪微软的程序员,竟然让人在操作系统的GDI+组件上发现一个解析畸形JPEG文件的缓冲区溢出的问题。该漏洞的涉及面非常广,危害极大。用户通过各种方式浏览图片时受感染,同时又使自己机器可以运行其它恶意代码,包括各种病毒、非法控件的代码,造成木马病毒、蠕虫病毒非法侵入本地计算机。
下面我就教大家如何利用JPEG漏洞制作一个图片木马,用它可以将图片木马发到论坛上,只要别人浏览了帖子就会中木马。只有了解了攻击的原理,我们的防范才能做到有条不紊。
首先向大家推荐一个较为简单的制作图片木马的工具——JPG木马生成器(JPEG Downloader)。在制作之前我们要先用木马服务端生成一个配置文件,上传到自己的主页。
直接执行JPG木马生成器,会弹出一个对话框叫你输入一个文件名,这个文件就是我们刚才配置的木马文件。选择自己配置好的木马文件点击生成,这样就在本目录下生成了一个名为MyPicture.jpg的文件,它就是我们的主角。
然后随便选择一个论坛,选择发帖子,在内容中加入(当然是你自己的主页空间里的文件地址了),再起个有诱惑力的名字,接下来就等着别人自投罗网吧。
后记
经过测试JPEG漏洞只对Windows XP SP1和Windows 2003有效果,对于Windows 2000的各个版本来说丝毫不起作用。
微软官方漏洞修补方案http://www.microsoft.com/china/security/Bulletins/200409_jpeg.mspx
此木马是一个.NET程序制作,如果你的服务器支持.NET那就要注意了,,进入木马有个功能叫:IIS Spy
,点击以后可以看到所有站点所在的物理路径。以前有很多人提出过,但一直没有人给解决的答案。。
防御方法:
"%SystemRoot%/ServicePackFiles/i386/activeds.dll
"%SystemRoot%/system32/activeds.dll
"%SystemRoot%/system32/activeds.tlb
搜索这两个文件,把USER组和POWERS组去掉,只保留administrators和system权限。。如果还有其它组
请全部去掉。。这样就能防止这种木马列出所有站点的物理路径。。。
asp程序最近碰到一个上传图片,但如果上传图片的文件夹给了IIS可执行脚本的权限,那么他上传.jpg
的图片也一样能够执行ASP木马。呵呵
上传的格式为:xxx.asp;_200.jpg
注意他是用.jpg的格式上传,但中间有.asp,这样也能执行脚本,应该也是IIS的BUG。
解决方法:
一、能上传的目录给IIS不允许执行脚本的权限。
二、利用其它带文件防护功能的软件防止*.asp;*.jpg写入文件。
三、所有目录允许读取,只要是写入的文件夹在IIS里请将脚本改为无。如果没有服务器的朋友,那被传
马那也没办法了,除非你可以协调空间商帮你做这些操作。
把ASP木马改成后缀名字为JPG的文件,上传到网站,然后以通过备份数据库的方法,恢复JPG格式为ASP木马。从而控制网站。通常如果只是上传JPG格式的ASP木马,是起不到破坏作用的。
如果大家关注了近期新闻的话一定会发现有一个漏洞的上镜频率多了起来。没错,它就是微软最新的JPEG图片漏洞(Ms04-028)。
大家可别误解是JPEG文件出了问题,其实并不是JPEG格式本身有问题,只能怪微软的程序员,竟然让人在操作系统的GDI+组件上发现一个解析畸形JPEG文件的缓冲区溢出的问题。该漏洞的涉及面非常广,危害极大。用户通过各种方式浏览图片时受感染,同时又使自己机器可以运行其它恶意代码,包括各种病毒、非法控件的代码,造成木马病毒、蠕虫病毒非法侵入本地计算机。
下面我就教大家如何利用JPEG漏洞制作一个图片木马,用它可以将图片木马发到论坛上,只要别人浏览了帖子就会中木马。只有了解了攻击的原理,我们的防范才能做到有条不紊。
首先向大家推荐一个较为简单的制作图片木马的工具——JPG木马生成器(JPEG Downloader)。在制作之前我们要先用木马服务端生成一个配置文件,上传到自己的主页。
直接执行JPG木马生成器,会弹出一个对话框叫你输入一个文件名,这个文件就是我们刚才配置的木马文件。选择自己配置好的木马文件点击生成,这样就在本目录下生成了一个名为MyPicture.jpg的文件,它就是我们的主角。
然后随便选择一个论坛,选择发帖子,在内容中加入(当然是你自己的主页空间里的文件地址了),再起个有诱惑力的名字,接下来就等着别人自投罗网吧。
后记
经过测试JPEG漏洞只对Windows XP SP1和Windows 2003有效果,对于Windows 2000的各个版本来说丝毫不起作用。
微软官方漏洞修补方案http://www.microsoft.com/china/security/Bulletins/200409_jpeg.mspx
[2]IIS设置CACHE过期时间的教程
来源: 互联网 发布时间: 2013-12-24
一、 打开IIS管理器
二、 选中要设置的网站单击属性,打开站点属性菜单
三、 单击HTTP头选项卡
四、 单击 启用内容过期
如:设置30分钟后过期,此时间段后过期项中填30,单位选择分钟
通过以上操作,完成对整个网站CACHE时间的自定义设置,另外也可以针网站的某个目录设置CACHE时间,如针对图片目录设置,在第一步选择站点时,改成选择图片文件夹,再选择属性,后续操作与3-4一样。
[3]解决xampp自启动和mysql.sock问题
来源: 互联网 发布时间: 2013-12-24
装了ubuntu好长一段时间了,都没去用,国庆的时候折腾了下,配置了一些基本的开发环境,一上手就感觉喜欢上了ubuntu,说不上为什么。为了搞本地的测试php测试环境而装了xampp,安装超简单,但是我发现它没有自启动。解决办法也很简单,通过下面的命令打开启动的资源文件:
x@zst:~$ cd /etc/init.d
x@zst:/etc/init.d$ sudo gedit rc.local
在启动文件里加入一行代码:
/opt/lampp/lampp start
这样xampp就可以开机自启动了,然后又遇到了另一个问题,当我用mysql的客户端连接mysql的时候出现了如下错误:
Can't connect to local MySQL server through socket ‘/var/lib/mysql/mysql.sock'
显然,这不是我们安装xampp的目录,它的位置应该是
/opt/lampp/var/mysql/mysql.sock
网上看到的方法是将两个文件进行连接,命令如下:
sudo ln -s /opt/lampp/var/mysql/mysql.sock /var/run/mysqld/mysqld.sock
于是我照做了,当时确实解决了问题,当这样有个弊端,这个sock文件是mysql连接时才有的,重启后就消失了,我不得不在手动连接一次,于是,我很猥琐的把这句命令按照前面启动xampp的方法在启动xampp代码后加入这行命令,问题解决。
总的来说就是在rc.local里加入了两行命令:
/opt/lampp/lampp start
sudo ln -s /opt/lampp/var/mysql/mysql.sock /var/run/mysqld/mysqld.sock
代码如下:
x@zst:~$ cd /etc/init.d
x@zst:/etc/init.d$ sudo gedit rc.local
在启动文件里加入一行代码:
代码如下:
/opt/lampp/lampp start
这样xampp就可以开机自启动了,然后又遇到了另一个问题,当我用mysql的客户端连接mysql的时候出现了如下错误:
Can't connect to local MySQL server through socket ‘/var/lib/mysql/mysql.sock'
显然,这不是我们安装xampp的目录,它的位置应该是
代码如下:
/opt/lampp/var/mysql/mysql.sock
网上看到的方法是将两个文件进行连接,命令如下:
代码如下:
sudo ln -s /opt/lampp/var/mysql/mysql.sock /var/run/mysqld/mysqld.sock
于是我照做了,当时确实解决了问题,当这样有个弊端,这个sock文件是mysql连接时才有的,重启后就消失了,我不得不在手动连接一次,于是,我很猥琐的把这句命令按照前面启动xampp的方法在启动xampp代码后加入这行命令,问题解决。
总的来说就是在rc.local里加入了两行命令:
代码如下:
/opt/lampp/lampp start
sudo ln -s /opt/lampp/var/mysql/mysql.sock /var/run/mysqld/mysqld.sock
最新技术文章: