|
主题:[原创]解决iis文件名漏洞完美简单方法!(mcafee) [收藏主题] | 转到: |
以下文章适合有自己服务器的参考,没条件的没事也可以了解下。 上传*.asp;jpg或者*.asp;.jpg文件就可以得到网站的webshell.中间的分号的作用是文件名截断从而得到一个可执行文件。同样得到一个结论,;号截断和.asp截断原理是一样的。可以写是xm.ass;jpg或者xm.asp;.txt等。
下面介绍使用mcafee(图为mcafee8.7i),访问保护,设置自定义规则解决这一漏洞完美简单方法: 按照如下图所示添加文件/文件夹访问保护规则,可以选定网站所在目录也可以全盘,实例图为全盘。 当有类似×.ass;gif文件上传或者运行时,则被mcafee阻止,如图。
如果有自己服务器又老是被挂马的,推荐安装Urlscan 和mcafee企业版。urlscan使用方法见:http://www.boluoge.com.cn/Blogs/web/200812/20081202105228.Html
|
|
支持(0) | 反对(0) 顶端 底部 |
支持(0) | 反对(0) 顶端 底部 |
支持(0) | 反对(0) 顶端 底部 |
支持(0) | 反对(0) 顶端 底部 |
支持(0) | 反对(0) 顶端 底部 |
支持(0) | 反对(0) 顶端 底部 |
支持(0) | 反对(0) 顶端 底部 |
支持(0) | 反对(0) 顶端 底部 |
支持(0) | 反对(0) 顶端 底部 |
支持(0) | 反对(0) 顶端 底部 |
<上一主题 | 下一主题 > |