這裡蒐索程式師資訊,查找有用的技術資料
當前位置:首頁 » 網頁前端 » 將腳本去掉執行許可權
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

將腳本去掉執行許可權

發布時間: 2022-11-02 07:59:45

㈠ 如何取消ASP等腳本執行許可權

你打開IIS管理器,在裡面就可以設置了

㈡ 如何對付腳本限制

您好,希望以下回答能幫助您
出現這樣的問題我以前也有過我,不過我不知道你的IE是否升級到最新版的,如果是舊版的話有可能用我的方法不行,不過你先試看不行在升級你的IE 在試 首先 打開IE——工具——IE選項——高級在把禁用腳本全部勾掉在點確定這樣就可以了

如您還有疑問可繼續追問。

㈢ 如何取消伺服器/主機空間目錄腳本的執行許可權

打開IIS中站點,在站點uploads目錄、data目錄以及靜態html生成目錄點擊右鍵,菜單中選擇「屬性」,在目錄屬性面板選擇執行許可權為「無」即可。(如圖1)

(圖1)

IIS7
IIS7也類似於IIS6.0,選擇站點對應的目錄,data、uploads及靜態html文件目錄,雙擊功能試圖面板中的「處理程序映射」(如圖2)

(圖2)

在「編輯功能許可權……」中,我們直接去除腳本的執行許可權即可。(如圖3)

(圖3)

Apache下目錄腳本的執行許可權設置
獨立主機配置
在Apache中,沒有Windows 下IIS的圖形管理界面,我們需要手工修改下apache的配置文件,來進行目錄腳本的執行許可權的設定。
首先我們找到apache的配置文件httpd.conf,通常情況下,該配置文件在apache安裝目錄下的conf文件夾中(如圖4)。

(圖4)

打開httpd.conf文件,找到內容中如圖5的位置:

(圖5)

將需要限制執行腳本文件的目錄配置添加到下方:

配置內容為:

1
<Directory "DIR">
2
<FilesMatch ".(php|asp|jsp)$">
3
Deny from all
4
</FilesMatch>
5
</Directory>

配置內容中的DIR為需要限制執行腳本文件的目錄,FilesMatch後的內容為需要限定的執行的腳本後綴名。例如:這里需要禁止測試站點uploads文件夾下的PHP,ASP,JSP腳本的運行,則進行如下圖6配置:

(圖6)

在配置完成後,重啟一下apache,配置便生效!
在操作前,uploads文件夾下我新建了一個index.php文件,圖7為未作配置前訪問情況

(圖7)

圖8為重啟apache後訪問該頁面的效果。

(圖8)

虛擬主機/空間配置

在配置前需要確認你的空間是否支持.htaccess和rewrite,該方法基於.htaccess文件中使用rewrite來達到禁止指定腳本的運行效果。
規則內容如下:

1
RewriteEngine on RewriteCond % !^$
2
RewriteRule uploads/(.*).(php)$ – [F]
3
RewriteRule data/(.*).(php)$ – [F]
4
RewriteRule templets/(.*).(php)$ – [F]

針對uploads,data,templets 三個目錄做了執行php腳本限制;
將如上內容存儲至到.hatccess文件中,將該文件存放到你的站點根目錄下,

這樣,目錄腳本的執行許可權就控制好了,規則上傳前後的效果同圖7,圖8。

㈣ win2008 iis7 設置取消 執行「純腳本」許可權

win2003中的iis6禁止某個目錄運行腳本木馬,只要把這個目錄的執行「純腳本」的許可權去掉就可以了。但win2008的iis7完全不一樣了,找了好長時間才找到,具體設置如下:
1、選中要設置的目錄,雙擊「功能視圖」中的「處理程序影射」如下圖。
2、在打開的窗口中右邊找到「編輯功能許可權」或右鍵選擇「編輯功能許可權」,如下圖
3、把「腳本」許可權去掉,就可以了,且會在當前目錄下生成一個「web.config」文件,如圖
到此為止,這個目錄設置好了。
設置時會遇到寫入失敗的情況,
解決方法是:
1、有可能是當前目錄沒有寫入許可權,添加寫入許可權即可.
2、你的當前的分區不是ntfs,解決方法,在當前目錄手動創建一個web.config文件即可。
下面附上web.config的內容:
<?xml
version="1.0"
encoding="UTF-8"?>
<configuration>

<system.webServer>

<handlers
accessPolicy="Read"
/>

</system.webServer>
</configuration>
解釋一下這裡面要改的地方「<handlers
accessPolicy="Read"
/>」,如果想運行腳本,
accessPolicy="Read,
Script";如果想執行accessPolicy="Read,
Execute,
Script"

好了,如何設置,和遇到的問題我已經寫了。

㈤ 我的域名建站時候出現這個,腳本執行許可權怎麼弄

這個是錯誤404,代表這個頁面不存在。你程序設置有問題吧

——SEO驛站為你解答

㈥ 根目錄下的data文件夾可以關閉PHP腳本執行許可權么

請問還有哪些目錄可以關閉的 或者說 哪些目錄不能關閉的,剩下的都可以關閉

㈦ ASP站點防止伺服器被入侵的安全設置方法

既然是我們的防範是從入侵者角度來進行考慮,那麼我們就首先需要知道入侵者的入侵方式。目前較為流行web入侵方式都是通過尋找程序的漏洞先得到網站的webshell然後再根據伺服器的配置來找到相應的可以利用的方法進行提權,進而拿下伺服器許可權的。所以配合伺服器來設置防止webshell是有效的方法。
一、防止資料庫被非法下載
應當說,有一點網路安全的管理員,都會把從網上下載的網站程序的默認資料庫路徑進行更改。當然也有一部分管理員非常粗心,拿到程序直接在自己的伺服器上進行安裝,甚至連說明文件都不進行刪除,更不要說更改資料庫路徑了。這樣黑客就可以通過直接從源碼站點下載網站源程序,然後在本地測試找到默認的資料庫,再通過下載資料庫讀取裡面的用戶信息和資料(一般是經過MD5加密的)找到管理入口進行登陸獲得webshell。還有一種情況是由於程序出錯暴出了網站資料庫的路徑,那麼怎麼防止這種情況的發生呢?我們可以添加mdb的擴展映射。如下圖所示:
打開IIS添加一個MDB的映射,讓mdb解析成其他下載不了的文件:「IIS屬性」—「主目錄」—「配置」—「映射」—「應用程序擴展」裡面添加.mdb文件應用解析,至於用於解析它的文件大家可以自己進行選擇,只要訪問資料庫文件出現無法訪問就可以了。
這樣做的好處是:1隻是要是mdb後綴格式的資料庫文件就肯定下載不了;2對伺服器上所有的mdb文件都起作用,對於虛擬主機管理員很有用處。
二、防止上傳
針對以上的配置如果使用的是MSSQL的資料庫,只要存在注入點,依然可以通過使用注入工具進行資料庫的猜解。倘若上傳文件根本沒有身份驗證的話,我們可以直接上傳一個asp的木馬就得到了伺服器的webshell。
對付上傳,我們可以總結為:可以上傳的目錄不給執行許可權,可以執行的目錄不給上傳許可權。Web程序是通過IIS用戶運行的,我們只要給IIS用戶一個特定的上傳目錄有寫入許可權,然後又把這個目錄的腳本執行許可權去掉,就可以防止入侵者通過上傳獲得webshell了。配置方法:首先在IIS的web目錄中,打開許可權選項卡、只給IIS用戶讀取和列出目錄許可權,然後進入上傳文件保存和存放資料庫的目錄,給IIS用戶加上寫入許可權,最後在這兩個目錄的「屬性」—「執行許可權」選項把「純腳本」改為「無」即可。見下圖
最後提醒一點,在你設置以上許可權的時候,一定要注意到設置好父目錄的繼承。避免所做的設置白費。
三、MSSQL注入
對於MSSQL資料庫的防禦,我們說,首先要從資料庫連接帳戶開始。資料庫不要用SA帳戶。使用SA帳戶連接資料庫對伺服器來說就是一場災難。一般來說可以使用DB_OWNER許可權帳戶連接資料庫,如果可以正常運行,使用public用戶最安全的。設置成dbo許可權連接資料庫之後,入侵者基本就只能通過猜解用戶名和密碼或者是差異備份來獲得webshell了,對於前者,我們可以通過加密和修改管理後台的默認登陸地址來防禦。對於差異備份,我們知道它的條件是有備份的許可權,並且要知道web的目錄。尋找web目錄我們說通常是通過遍歷目錄進行尋找或者直接讀取注冊表來實現。無路這兩個方法的哪一種,都用到了xp_regread和xp_dirtree兩個擴展存儲過程,我們只需要刪除這兩個擴展存儲就可以了,當然也可以把對應的dll文件也一起刪除。
但是如果是由於程序出錯自己暴出了web目錄,就沒有辦法了。所以我們還要讓帳戶的許可權更低,無法完成備份操作。具體操作如下:在這個帳戶的屬性—資料庫訪問選項里只需要對選中對應的資料庫並賦予其DBO許可權,對於其他資料庫不要操作。接著還要到該資料庫—屬性—許可權把該用戶的備份和備份日誌的許可權去掉,這樣入侵者就不能通過差異備份獲得webshell了。

㈧ 電腦上顯:沒有在該機在執行windows腳本的宿主許可權,請與管理員聯系。怎麼處理呢

你要用管理員的許可權才能安裝 1.在左下角的菜單依次為:開始-設置-控制面版-用戶賬戶-Administrator(大多數的電腦是用這個做為管理則的名字)選完之後。確定。注銷、重啟! 解決問題 如果不行試試第二種方法 2.沒有在該機執行windows腳本宿主的許可權。請與系統管理員聯系(轉)2007-11-17 17:21首先檢查系統是否禁止使用了腳本運行,即打開「INTERNET選項」的「安全」選項卡里「自定義級別」,看看「ActiveX空件及服務」禁用的選項。 接著運行 regsvr32 scrrun.dll 最後關鍵的一步就是看看注冊表裡的這個位置HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Script Host\Settings 在右邊的窗口中是不是有個名為 Enabled的DWORD鍵值,有的話把它刪除或者把值該為 1即可正常運行。 Windows腳本宿主 Windows 腳本宿主概述通過在 Windows 桌面上單擊腳本文件,或者在命令提示符下鍵入腳本文件名稱,可以使用 Windows 腳本宿主來運行腳本。與 Microsoft Internet Explorer 類似,Windows 腳本宿主充當了兼容 Windows 腳本的腳本引擎的控制器。但是,與 Internet Explorer 不同,Windows 腳本宿主只需要很少的內存,所以非常適合於交互和非交互的腳本,如登錄腳本和管理腳本。 Windows 腳本宿主有兩個版本:基於 Windows 的版本 (Wscript.exe),它提供用於設置腳本屬性的屬性單;另一個是基於命令提示符的版本 (Cscript.exe),它提供用於設置腳本屬性的命令行開關。通過在命令提示符下鍵入 Wscript.exe 或 Cscript.exe 可以運行其中某一個。 以前,受 Windows 操作系統支持的唯一專有腳本化語言是 MS-DOS 命令語言。盡管 MS-DOS 小而快,但是與 VBScript 和 JScript 相比功能有限。例如,控製程序流的能力沒有內置在該語言中。今天,盡管仍然提供對 MS-DOS 命令腳本的支持,但 Windows 腳本宿主體系結構允許用戶利用這些功能強大的腳本語言。 Windows 腳本宿主支持用 Visual Basic Scripting Edition (VBScript) 或 JScript 編寫的腳本。當從 Windows 桌面或者命令提示符下啟動腳本時,腳本宿主將讀取指定的腳本文件內容,並把它傳送給已注冊的腳本引擎。腳本引擎使用文件擴展名(.vbs 用於 VBScript,而.js 用於 JScript)來識別腳本,而不是使用 SCRIPT 標記(用於 HTML)。由於這個原因,您不必熟悉腳本引擎的准確的程序標識符 (ProgID)。腳本宿主自己維護著腳本擴展名到 ProgID 的映射,並針對給定的腳本使用 Windows 關聯模型來啟動合適的引擎。 該版本的 WSH 添加了幾處新功能: 經過改進的參數處理 處理和以文檔記錄命令行參數現在更簡單。 遠程腳本處理 可以將一個腳本載入到隨後可以同時運行的幾個遠程計算機系統上。 運行中的進程是一個對象 可以查詢衍生的進程、降級其事件、訪問其標准 I/O 數據流並與其他進程共享其環境變數。 當前的工作目錄 可以確定和修改活動進程的當前工作目錄的路徑。 腳本安全問題 新的腳本安全模型使分發和運行腳本更安全。