Primero diga la solución:
Descargue Silvermoon Server Tools, use la herramienta > descargador de componentes para descargar ISAPI_Rewrite y extraerlo.
Agregue ISAPI_Rewrite.dll en ISAPI_Rewrite a ISAPI, el nombre es ISAPI_Rewrite, esto es pseudoestático, no lo ha instalado
Descargue el paquete de parches de vulnerabilidad, que es el elemento seleccionado en la figura a continuación, ¡y descárguelo!
Reemplace httpd.ini en el directorio ISAPI_Rewrite con httpd.ini en el paquete de parches.
¡O para asegurarse de que httpd.ini bajo ISAPI_Rewrite tenga las siguientes dos reglas para la selección de la siguiente figura! Esto evitará estas dos vulnerabilidades de IIS. Es necesario para que estas dos reglas entren en vigencia. El httpd.ini bajo el directorio ISAPI_Rewrite es un archivo de configuración global que se aplicará a todos los sitios web, lo que protegerá a todos los sitios web de vulnerabilidades.
Hablemos sobre esta vulnerabilidad (a continuación), siempre que un archivo tenga (.asp) seguido de un punto y coma (;) seguido de un carácter aleatorio más una extensión. Como (cao.asp; ca.jpg), este archivo Windows se usará como un archivo de imagen jpg, pero este archivo se ejecutará como asp en IIS, (cao.asp; ca.jpg) Este archivo IIS se reconocerá como (cao. Asp), después del punto y coma, las cosas se ignoran - -. Así que el nombre del archivo (cao.asp; .jpg) también está bien!
¡Hay una imagen en el paquete de parches, ponga la ley debajo de cada sitio, si alguien usa esta vulnerabilidad! ¡Veré esta foto!
Principio: en Windows, para buscar varios archivos se divide por un punto y coma (;), si el archivo en sí con un punto y coma? - -. ¡El sistema jaja no puede buscar tales archivos! La siguiente imagen muestra que este archivo h.asp; kk.jpg se buscará como dos archivos h.asp y kk.jpg en la búsqueda de Windows. Este es un diseño erróneo de Windows. Debe decirse que no debe permitirse. El punto y coma (;) es el nombre del archivo!
¡Pero necesitas saber que cdx, cer, etc. son todas las asignaciones de asp! Así que aaa.cdx; kk.jpg se ejecutará como asp! Si estos mapas no se eliminan, se utilizarán. Con los métodos anteriores, ¡serán seguros!
La siguiente figura es una vulnerabilidad del directorio ASP, siempre que el nombre del directorio sea xxxx.asp, todos los archivos bajo el directorio se ejecutarán como archivos asp. Esta es la vulnerabilidad del directorio asp
Silver Moon Remote, Silvermoon Network, Silvermoon Server Tools Tool.
En esta era de Internet, la TI se ha convertido en un elemento esencial para que
Este artículo está destinado a enseñar a los recién llegados al VPS por primera ve
. Ahora, los juegos en línea prefieren la comunicación por voz, todos los usuarios inician sesión en
Creo que está familiarizado con la función Escritorio remoto en Windows Server 2003. Con esta funció
Streaming Media Guía del sistema Arquitectura del servidor sabe
A través de IIS, el sitio web no admite la descarga ni el acceso a archivos exe.
El conflicto de GZIP causó el error 330 del archivo PHP (net :: ERR
Sistema de permisos de disco del sistema del servidor WEB conjunto simple
El servicio del servicio de administración de IIS se detuvo debido a los siguientes errores
¿Cómo evitar los problemas causados por el servidor de reemplazo de sitio web?
Linux VPS (servidor) cómo enlazar nombre de dominio
Acerca de WIN2003 IIS6.0 no hay problema para detener
El tipo MIME de uso generalizado de IIS Daquan
Análisis en profundidad del conocimiento de los tres servidores Unix
Explique tres tipos de tácticas de servidor de intrusión y soluciones de emergencia
Win7 no puede formatear la partición, cómo hacer
Cómo modificar el DPI de la interfaz de inicio de sesión de Win8
Abra la tercera mano del menú de inicio
Nueva versión de la captura de pantalla de Win10 Build 10051 filtrada: nueva aplicación universal
Tecnología de servidor de acceso a doble línea análisis de sentido común
Evitar los ataques de virus en las defensas del sistema tiene un golpe de estado
Uso racional de los perfiles de hardware de Win XP