专注于互联网--专注于架构

最新标签
网站地图
文章索引
Rss订阅
  系统用户情况为:  administrators 超级管理员(组)  system 系统用户(内置安全主体)  guests 来宾帐号(组)  iusr_服务器名 匿名访问web用户  iwam_服务器名 启动iis进程用户  www_cnnsc_org 自己添加用户、添加后删除Users(组)、删除后添加到guests来宾帐号(组)  为加强系统安全、(guest)用户及(iusr_服务器名)用户均被禁用  将访问web目录全部账户设为guests组、去除其他组  ■盘符 安全访问权限  △C:\盘 administrators(组) 完全控制权限、system(内置安全主体) 完全控制 [阅读全文] [PDF]
http://www.microsoft.com/technet/security/bulletin/ms01-044.asp 此公告除了公布3个拒绝服务漏洞外还公布了两个比较严重漏洞个是IISSSINC.DLL溢出漏洞另个是IIS提升权限漏洞其实我们计划是SSINC.DLL溢出公布后下个就是这个权限提升漏洞不过由于微软补丁速度问题没想到被别人先通告微软了    下面是原来内部些资料:   IIS4默认情况下应用保护选项是“低(共用IIS进程)”所以加载isapi时候是以加载IIS身份执行但WIN2K+IIS5.0默认情况下应用保护选项是“中(共用)”这时IIS加载isapi是用iwa [阅读全文] [PDF]
//上个月给黑手投去了人家既然没有发表我就发出来吧毕竟文章原创内容太少技术含量也没有多高//还是要象征性加个版权转载请注明b0r3d's blog http://www.b0r3d.org最近对IIS些安全设置做了下整理总结在查找配置写权限漏洞得时候网上介绍资料不多现在就只有自己动手配置了配置写权限漏洞时候又对写权限有了些新认识网上对写权限得介绍般都为由于服务器得配置不当用户可以匿名上传些文件或者是代码常用利用工具有zwellIIS put scanner和老兵写权限利用工具本文就不再对利用思路方法进行介绍了介绍得文章或者是动画已经很烂了 写权限漏洞主要跟IISwebdav服务扩展还有网站We [阅读全文] [PDF]
参考了网络上很多关于WIN2003的安全设置以及自己动手做了一些实践,综合了这些安全设置文章整理而成,希望对大家有所帮助,另外里面有不足之处还请大家多多指点,然后给补上,谢谢! 一、系统的安装 1、按照Windows2003安装光盘的提示安装,默认情况下2003没有把IIS6.0安装在系统里面。 2、IIS6.0的安装   开始菜单—控制面板—添加或删除程序—添加/删除Windows组件   应用程序 ———ASP.NET(可选)        |——启用网络 COM+ 访问(必选)        |——Internet 信息服务(IIS)———Internet 信息服务管理器(必选)  [阅读全文] [PDF]
.关闭并删除默认站点默认FTP站点 默认Web站点 管理Web站点 2.建立自己的站点,与系统不在一个分区如:D:\wwwroot3.建立 E:\Logfiles 目录,以后建立站点时的日志文件均位于此目录,确保此目录 上的访问控制权限是: Administrators(完全控制)System(完全控制) 3.删除IIS的部分目录IISHelp C:\winnt\help\iishelp IISAdmin C:\system32\inetsrv\iisadmin MSADC C:\Program Files\Common Files\System\msadc\ 删除 C:\\inetpub 4 [阅读全文] [PDF]
1 共5条 分1页