极乐门资源网 Design By www.ioogu.com
.net木马目前很强的,
此木马是一个.NET程序制作,如果你的服务器支持.NET那就要注意了,,进入木马有个功能叫:IIS Spy
,点击以后可以看到所有站点所在的物理路径。以前有很多人提出过,但一直没有人给解决的答案。。
防御方法:
"%SystemRoot%/ServicePackFiles/i386/activeds.dll
"%SystemRoot%/system32/activeds.dll
"%SystemRoot%/system32/activeds.tlb
搜索这两个文件,把USER组和POWERS组去掉,只保留administrators和system权限。。如果还有其它组
请全部去掉。。这样就能防止这种木马列出所有站点的物理路径。。。
asp程序最近碰到一个上传图片,但如果上传图片的文件夹给了IIS可执行脚本的权限,那么他上传.jpg
的图片也一样能够执行ASP木马。呵呵
上传的格式为:xxx.asp;_200.jpg
注意他是用.jpg的格式上传,但中间有.asp,这样也能执行脚本,应该也是IIS的BUG。
解决方法:
一、能上传的目录给IIS不允许执行脚本的权限。
二、利用其它带文件防护功能的软件防止*.asp;*.jpg写入文件。
三、所有目录允许读取,只要是写入的文件夹在IIS里请将脚本改为无。如果没有服务器的朋友,那被传
马那也没办法了,除非你可以协调空间商帮你做这些操作。
把ASP木马改成后缀名字为JPG的文件,上传到网站,然后以通过备份数据库的方法,恢复JPG格式为ASP木马。从而控制网站。通常如果只是上传JPG格式的ASP木马,是起不到破坏作用的。
如果大家关注了近期新闻的话一定会发现有一个漏洞的上镜频率多了起来。没错,它就是微软最新的JPEG图片漏洞(Ms04-028)。
大家可别误解是JPEG文件出了问题,其实并不是JPEG格式本身有问题,只能怪微软的程序员,竟然让人在操作系统的GDI+组件上发现一个解析畸形JPEG文件的缓冲区溢出的问题。该漏洞的涉及面非常广,危害极大。用户通过各种方式浏览图片时受感染,同时又使自己机器可以运行其它恶意代码,包括各种病毒、非法控件的代码,造成木马病毒、蠕虫病毒非法侵入本地计算机。
下面我就教大家如何利用JPEG漏洞制作一个图片木马,用它可以将图片木马发到论坛上,只要别人浏览了帖子就会中木马。只有了解了攻击的原理,我们的防范才能做到有条不紊。
首先向大家推荐一个较为简单的制作图片木马的工具——JPG木马生成器(JPEG Downloader)。在制作之前我们要先用木马服务端生成一个配置文件,上传到自己的主页。
直接执行JPG木马生成器,会弹出一个对话框叫你输入一个文件名,这个文件就是我们刚才配置的木马文件。选择自己配置好的木马文件点击生成,这样就在本目录下生成了一个名为MyPicture.jpg的文件,它就是我们的主角。
然后随便选择一个论坛,选择发帖子,在内容中加入(当然是你自己的主页空间里的文件地址了),再起个有诱惑力的名字,接下来就等着别人自投罗网吧。
后记
经过测试JPEG漏洞只对Windows XP SP1和Windows 2003有效果,对于Windows 2000的各个版本来说丝毫不起作用。
微软官方漏洞修补方案http://www.microsoft.com/china/security/Bulletins/200409_jpeg.mspx
此木马是一个.NET程序制作,如果你的服务器支持.NET那就要注意了,,进入木马有个功能叫:IIS Spy
,点击以后可以看到所有站点所在的物理路径。以前有很多人提出过,但一直没有人给解决的答案。。
防御方法:
"%SystemRoot%/ServicePackFiles/i386/activeds.dll
"%SystemRoot%/system32/activeds.dll
"%SystemRoot%/system32/activeds.tlb
搜索这两个文件,把USER组和POWERS组去掉,只保留administrators和system权限。。如果还有其它组
请全部去掉。。这样就能防止这种木马列出所有站点的物理路径。。。
asp程序最近碰到一个上传图片,但如果上传图片的文件夹给了IIS可执行脚本的权限,那么他上传.jpg
的图片也一样能够执行ASP木马。呵呵
上传的格式为:xxx.asp;_200.jpg
注意他是用.jpg的格式上传,但中间有.asp,这样也能执行脚本,应该也是IIS的BUG。
解决方法:
一、能上传的目录给IIS不允许执行脚本的权限。
二、利用其它带文件防护功能的软件防止*.asp;*.jpg写入文件。
三、所有目录允许读取,只要是写入的文件夹在IIS里请将脚本改为无。如果没有服务器的朋友,那被传
马那也没办法了,除非你可以协调空间商帮你做这些操作。
把ASP木马改成后缀名字为JPG的文件,上传到网站,然后以通过备份数据库的方法,恢复JPG格式为ASP木马。从而控制网站。通常如果只是上传JPG格式的ASP木马,是起不到破坏作用的。
如果大家关注了近期新闻的话一定会发现有一个漏洞的上镜频率多了起来。没错,它就是微软最新的JPEG图片漏洞(Ms04-028)。
大家可别误解是JPEG文件出了问题,其实并不是JPEG格式本身有问题,只能怪微软的程序员,竟然让人在操作系统的GDI+组件上发现一个解析畸形JPEG文件的缓冲区溢出的问题。该漏洞的涉及面非常广,危害极大。用户通过各种方式浏览图片时受感染,同时又使自己机器可以运行其它恶意代码,包括各种病毒、非法控件的代码,造成木马病毒、蠕虫病毒非法侵入本地计算机。
下面我就教大家如何利用JPEG漏洞制作一个图片木马,用它可以将图片木马发到论坛上,只要别人浏览了帖子就会中木马。只有了解了攻击的原理,我们的防范才能做到有条不紊。
首先向大家推荐一个较为简单的制作图片木马的工具——JPG木马生成器(JPEG Downloader)。在制作之前我们要先用木马服务端生成一个配置文件,上传到自己的主页。
直接执行JPG木马生成器,会弹出一个对话框叫你输入一个文件名,这个文件就是我们刚才配置的木马文件。选择自己配置好的木马文件点击生成,这样就在本目录下生成了一个名为MyPicture.jpg的文件,它就是我们的主角。
然后随便选择一个论坛,选择发帖子,在内容中加入(当然是你自己的主页空间里的文件地址了),再起个有诱惑力的名字,接下来就等着别人自投罗网吧。
后记
经过测试JPEG漏洞只对Windows XP SP1和Windows 2003有效果,对于Windows 2000的各个版本来说丝毫不起作用。
微软官方漏洞修补方案http://www.microsoft.com/china/security/Bulletins/200409_jpeg.mspx
标签:
jpg,木马
极乐门资源网 Design By www.ioogu.com
极乐门资源网
免责声明:本站文章均来自网站采集或用户投稿,网站不提供任何软件下载或自行开发的软件!
如有用户或公司发现本站内容信息存在侵权行为,请邮件告知! 858582#qq.com
极乐门资源网 Design By www.ioogu.com
暂无jpg 木马如何执行 如何防止.JPG类型木马?的评论...
《魔兽世界》大逃杀!60人新游玩模式《强袭风暴》3月21日上线
暴雪近日发布了《魔兽世界》10.2.6 更新内容,新游玩模式《强袭风暴》即将于3月21 日在亚服上线,届时玩家将前往阿拉希高地展开一场 60 人大逃杀对战。
艾泽拉斯的冒险者已经征服了艾泽拉斯的大地及遥远的彼岸。他们在对抗世界上最致命的敌人时展现出过人的手腕,并且成功阻止终结宇宙等级的威胁。当他们在为即将于《魔兽世界》资料片《地心之战》中来袭的萨拉塔斯势力做战斗准备时,他们还需要在熟悉的阿拉希高地面对一个全新的敌人──那就是彼此。在《巨龙崛起》10.2.6 更新的《强袭风暴》中,玩家将会进入一个全新的海盗主题大逃杀式限时活动,其中包含极高的风险和史诗级的奖励。
《强袭风暴》不是普通的战场,作为一个独立于主游戏之外的活动,玩家可以用大逃杀的风格来体验《魔兽世界》,不分职业、不分装备(除了你在赛局中捡到的),光是技巧和战略的强弱之分就能决定出谁才是能坚持到最后的赢家。本次活动将会开放单人和双人模式,玩家在加入海盗主题的预赛大厅区域前,可以从强袭风暴角色画面新增好友。游玩游戏将可以累计名望轨迹,《巨龙崛起》和《魔兽世界:巫妖王之怒 经典版》的玩家都可以获得奖励。
更新日志
2024年12月22日
2024年12月22日
- 小骆驼-《草原狼2(蓝光CD)》[原抓WAV+CUE]
- 群星《欢迎来到我身边 电影原声专辑》[320K/MP3][105.02MB]
- 群星《欢迎来到我身边 电影原声专辑》[FLAC/分轨][480.9MB]
- 雷婷《梦里蓝天HQⅡ》 2023头版限量编号低速原抓[WAV+CUE][463M]
- 群星《2024好听新歌42》AI调整音效【WAV分轨】
- 王思雨-《思念陪着鸿雁飞》WAV
- 王思雨《喜马拉雅HQ》头版限量编号[WAV+CUE]
- 李健《无时无刻》[WAV+CUE][590M]
- 陈奕迅《酝酿》[WAV分轨][502M]
- 卓依婷《化蝶》2CD[WAV+CUE][1.1G]
- 群星《吉他王(黑胶CD)》[WAV+CUE]
- 齐秦《穿乐(穿越)》[WAV+CUE]
- 发烧珍品《数位CD音响测试-动向效果(九)》【WAV+CUE】
- 邝美云《邝美云精装歌集》[DSF][1.6G]
- 吕方《爱一回伤一回》[WAV+CUE][454M]