防止.JPG类型木码的方法

84 篇文章 0 订阅
69 篇文章 0 订阅

木码是大家都讨厌的一种程序,但是在使用电脑的过程中难免会有木码入侵的情况,那么我们要如何防止.JPG类型木码呢?
是不是很多小伙伴们都想知道?那么我们现在就去看看防止.JPG类型木码的方法。
.net木码目前很强的,

此木码是一个.NET程序制作,如果你的服务器支持.NET那就要注意了,,进入木码有个功能叫:IIS Spy

,点击以后可以看到所有站点所在的物理路径。以前有很多人提出过,但一直没有人给解决的答案。。

防御方法:

"%SystemRoot%/ServicePackFiles/i386/activeds.dll
"%SystemRoot%/system32/activeds.dll
"%SystemRoot%/system32/activeds.tlb

搜索这两个文件,把USER组和POWERS组去掉,只保留administrators和system权限。。如果还有其它组

请全部去掉。。这样就能防止这种木码列出所有站点的物理路径。。。

asp程序最近碰到一个上传图片,但如果上传图片的文件夹给了IIS可执行脚本的权限,那么他上传.jpg

的图片也一样能够执行ASP木码。呵呵
上传的格式为:xxx.asp;_200.jpg
注意他是用.jpg的格式上传,但中间有.asp,这样也能执行脚本,应该也是IIS的BUG。

解决方法:
一、能上传的目录给IIS不允许执行脚本的权限。
二、利用其它带文件防护功能的软件防止*.asp;*.jpg写入文件。
三、所有目录允许读取,只要是写入的文件夹在IIS里请将脚本改为无。如果没有服务器的朋友,那被传

马那也没办法了,除非你可以协调空间商帮你做这些操作。

把ASP木码改成后缀名字为JPG的文件,上传到网站,然后以通过备份数据库的方法,恢复JPG格式为ASP木码。从而控制网站。通常如果只是上传JPG格式的ASP木码,是起不到破坏作用的。
如果大家关注了近期新闻的话一定会发现有一个漏洞的上镜频率多了起来。没错,它就是微软最新的JPEG图片漏洞(Ms04-028)。

大家可别误解是JPEG文件出了问题,其实并不是JPEG格式本身有问题,只能怪微软的程序员,竟然让人在操作系统的GDI+组件上发现一个解析畸形JPEG文件的缓冲区溢出的问题。该漏洞的涉及面非常广,危害极大。用户通过各种方式浏览图片时受感染,同时又使自己机器可以运行其它恶意代码,包括各种病du、非法控件的代码,造成木码病du、蠕虫病du非法侵入本地计算机。

下面我就教大家如何利用JPEG漏洞制作一个图片木码,用它可以将图片木码发到论坛上,只要别人浏览了帖子就会中木码。只有了解了攻击的原理,我们的防范才能做到有条不紊。

首先向大家推荐一个较为简单的制作图片木码的工具——JPG木码生成器(JPEG Downloader)。在制作之前我们要先用木码服务端生成一个配置文件,上传到自己的主页。

直接执行JPG木码生成器,会弹出一个对话框叫你输入一个文件名,这个文件就是我们刚才配置的木码文件。选择自己配置好的木码文件点击生成,这样就在本目录下生成了一个名为MyPicture.jpg的文件,它就是我们的主角。

然后随便选择一个论坛,选择发帖子,在内容中加入(当然是你自己的主页空间里的文件地址了),再起个有诱惑力的名字,接下来就等着别人自投罗网吧。

后记
需要服务器可以找我哟
tel: 137 13078760

经过测试JPEG漏洞只对Windows XP SP1和Windows 2003有效果,对于Windows 2000的各个版本来说丝毫不起作用。
以上就是小编为大家介绍防止.JPG类型木码的方法,这里就简单总结了这么多,如果有其他更好的技术方法可以一起讨论!

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值