[Windows安全]轻松设置站点对ASP危险组件的调用权限
来源:互联网 发布:网上发布软件 编辑:程序博客网 时间:2024/05/16 19:49
转:http://www.motolo.net/bbs/read.php?tid-44841.html
[Windows安全]轻松设置站点对ASP危险组件的调用权限
这篇文章可能用处并不大,铺天盖地的虚拟主机对这方面的防范已经很强,但网上对此讨论仍很流行,相信还是有人需要他,于是写了点自己使用的心得,我只是在自己的服务器平台上测试可行,如果存在相关问题、错误,请批评指正。QQ:5658474。
关于禁用FSO、防止ASP木马网上流传三种方法(不列举,在BAIDU上可轻松查到),但个人感觉使用起来都不太方便,最近自己琢磨了一种简易的办法供大家参考。
具体想法如下:
限制IIS_USER(IIS站点匿名访问用户)对相关DLL、EXE文件的调用权限,这样便可以独立设置某站点(站点之间使用独立IIS_USER)是否有权使用ASP危险组件。
新建一个组Users_hack,设置该组拒绝访问危险组件调用的DLL、EXE文件,那么属于该组的IIS_USER将无权调用相关DLL文件,该IIS_USER下的站点也无权调用相关组件。
需要注意的是,这些站点之间必须使用独立的应用程序池(2003+IIS6才支持),如果多个站点使用同一应用程序池只要该池下某站点有权调用相关组件后,所有其他站点也就自动有权调用了。
举例说明如下:
#添加Users_hack组,该组禁止调用以下ASP危险组件。
Net localgroup add Users_hack
#禁用FileSystemObject组件
cacls %systemroot%\system32\scrrun.dll /e /d Users_hack
#禁用Shell.Application组件
cacls %systemroot%\system32\shell32.dll /e /d Users_hack
#禁用wscript.shell组件
cacls %systemroot%\system32\wshom.ocx /e /d Users_hack
#禁用部分危险EXE
cacls %systemroot%\system32\cmd.exe /e /d Users_hack
cacls %systemroot%\system32\net.exe /e /d Users_hack
#该服务会泄露本机用户名
net stop workstation
- [Windows安全]轻松设置站点对ASP危险组件的调用权限
- ASP.NET中启用Windows集成验证,怎样在调用System.DirectoryServices下的组件时传递安全上下文,也就是说当前用户凭据,来实现权限管理
- ASP.NET+Win2003虚拟主机多个站点的安全设置
- Windows 2003安全设置大全--站点的建立
- Window2008站点安全设置,IIS7/IIS7.5中目录执行权限的设置方法
- asp.net使用COM组件需要的权限设置
- [安全设置]Windows下权限设置详解
- Windows 2003系统最完美的安全权限设置方案
- Windows 2003系统最完美的安全权限设置方案
- ASP.NET运行权限安全设置
- 对 Windows 窗体控件进行线程安全调用的方法
- android phone 6.0 对危险权限的判断
- Windows下安全权限设置详解
- [转]Windows下安全权限设置详解
- Windows下安全权限设置详解
- windows 2003安全设置去权限批处理
- Windows2003组件的安全设置
- [Windows安全设置]Windows下权限设置详解
- File_operations
- 有点不懂留个时间看看
- 分析OpenSurf(2)
- 关于sql server 2008 + vs2012 错误SQL SERVER 2008 R2配置管理器出现“远程过程调用失败”【0x800706be】
- 内存分配模块编译出错
- [Windows安全]轻松设置站点对ASP危险组件的调用权限
- Win7无法待机(休眠)的一种可能原因
- 缓存Bitmap
- GB2312编码与UTF-8编码的相互转换代码(linux windows下通用)
- 如何实现四舍五入操作?
- 流行的javascript库介绍
- SQL SERVER知识
- 位运算符
- 程序员面试100题之二 设计含min函数的栈