㈠ 如何取消ASP等脚本执行权限
你打开IIS管理器,在里面就可以设置了
㈡ 如何对付脚本限制
您好,希望以下回答能帮助您
出现这样的问题我以前也有过我,不过我不知道你的IE是否升级到最新版的,如果是旧版的话有可能用我的方法不行,不过你先试看不行在升级你的IE 在试 首先 打开IE——工具——IE选项——高级在把禁用脚本全部勾掉在点确定这样就可以了
如您还有疑问可继续追问。
㈢ 如何取消服务器/主机空间目录脚本的执行权限
打开IIS中站点,在站点uploads目录、data目录以及静态html生成目录点击右键,菜单中选择“属性”,在目录属性面板选择执行权限为“无”即可。(如图1)
(图1)
IIS7
IIS7也类似于IIS6.0,选择站点对应的目录,data、uploads及静态html文件目录,双击功能试图面板中的“处理程序映射”(如图2)
(图2)
在“编辑功能权限……”中,我们直接去除脚本的执行权限即可。(如图3)
(图3)
Apache下目录脚本的执行权限设置
独立主机配置
在Apache中,没有Windows 下IIS的图形管理界面,我们需要手工修改下apache的配置文件,来进行目录脚本的执行权限的设定。
首先我们找到apache的配置文件httpd.conf,通常情况下,该配置文件在apache安装目录下的conf文件夹中(如图4)。
(图4)
打开httpd.conf文件,找到内容中如图5的位置:
(图5)
将需要限制执行脚本文件的目录配置添加到下方:
配置内容为:
1
<Directory "DIR">
2
<FilesMatch ".(php|asp|jsp)$">
3
Deny from all
4
</FilesMatch>
5
</Directory>
配置内容中的DIR为需要限制执行脚本文件的目录,FilesMatch后的内容为需要限定的执行的脚本后缀名。例如:这里需要禁止测试站点uploads文件夹下的PHP,ASP,JSP脚本的运行,则进行如下图6配置:
(图6)
在配置完成后,重启一下apache,配置便生效!
在操作前,uploads文件夹下我新建了一个index.php文件,图7为未作配置前访问情况
(图7)
图8为重启apache后访问该页面的效果。
(图8)
虚拟主机/空间配置
在配置前需要确认你的空间是否支持.htaccess和rewrite,该方法基于.htaccess文件中使用rewrite来达到禁止指定脚本的运行效果。
规则内容如下:
1
RewriteEngine on RewriteCond % !^$
2
RewriteRule uploads/(.*).(php)$ – [F]
3
RewriteRule data/(.*).(php)$ – [F]
4
RewriteRule templets/(.*).(php)$ – [F]
针对uploads,data,templets 三个目录做了执行php脚本限制;
将如上内容存储至到.hatccess文件中,将该文件存放到你的站点根目录下,
这样,目录脚本的执行权限就控制好了,规则上传前后的效果同图7,图8。
㈣ win2008 iis7 设置取消 执行“纯脚本”权限
win2003中的iis6禁止某个目录运行脚本木马,只要把这个目录的执行“纯脚本”的权限去掉就可以了。但win2008的iis7完全不一样了,找了好长时间才找到,具体设置如下:
1、选中要设置的目录,双击“功能视图”中的“处理程序影射”如下图。
2、在打开的窗口中右边找到“编辑功能权限”或右键选择“编辑功能权限”,如下图
3、把“脚本”权限去掉,就可以了,且会在当前目录下生成一个“web.config”文件,如图
到此为止,这个目录设置好了。
设置时会遇到写入失败的情况,
解决方法是:
1、有可能是当前目录没有写入权限,添加写入权限即可.
2、你的当前的分区不是ntfs,解决方法,在当前目录手动创建一个web.config文件即可。
下面附上web.config的内容:
<?xml
version="1.0"
encoding="UTF-8"?>
<configuration>
<system.webServer>
<handlers
accessPolicy="Read"
/>
</system.webServer>
</configuration>
解释一下这里面要改的地方“<handlers
accessPolicy="Read"
/>”,如果想运行脚本,
accessPolicy="Read,
Script";如果想执行accessPolicy="Read,
Execute,
Script"
。
好了,如何设置,和遇到的问题我已经写了。
㈤ 我的域名建站时候出现这个,脚本执行权限怎么弄
这个是错误404,代表这个页面不存在。你程序设置有问题吧
——SEO驿站为你解答
㈥ 根目录下的data文件夹可以关闭PHP脚本执行权限么
请问还有哪些目录可以关闭的 或者说 哪些目录不能关闭的,剩下的都可以关闭
㈦ ASP站点防止服务器被入侵的安全设置方法
既然是我们的防范是从入侵者角度来进行考虑,那么我们就首先需要知道入侵者的入侵方式。目前较为流行web入侵方式都是通过寻找程序的漏洞先得到网站的webshell然后再根据服务器的配置来找到相应的可以利用的方法进行提权,进而拿下服务器权限的。所以配合服务器来设置防止webshell是有效的方法。
一、防止数据库被非法下载
应当说,有一点网络安全的管理员,都会把从网上下载的网站程序的默认数据库路径进行更改。当然也有一部分管理员非常粗心,拿到程序直接在自己的服务器上进行安装,甚至连说明文件都不进行删除,更不要说更改数据库路径了。这样黑客就可以通过直接从源码站点下载网站源程序,然后在本地测试找到默认的数据库,再通过下载数据库读取里面的用户信息和资料(一般是经过MD5加密的)找到管理入口进行登陆获得webshell。还有一种情况是由于程序出错暴出了网站数据库的路径,那么怎么防止这种情况的发生呢?我们可以添加mdb的扩展映射。如下图所示:
打开IIS添加一个MDB的映射,让mdb解析成其他下载不了的文件:“IIS属性”—“主目录”—“配置”—“映射”—“应用程序扩展”里面添加.mdb文件应用解析,至于用于解析它的文件大家可以自己进行选择,只要访问数据库文件出现无法访问就可以了。
这样做的好处是:1只是要是mdb后缀格式的数据库文件就肯定下载不了;2对服务器上所有的mdb文件都起作用,对于虚拟主机管理员很有用处。
二、防止上传
针对以上的配置如果使用的是MSSQL的数据库,只要存在注入点,依然可以通过使用注入工具进行数据库的猜解。倘若上传文件根本没有身份验证的话,我们可以直接上传一个asp的木马就得到了服务器的webshell。
对付上传,我们可以总结为:可以上传的目录不给执行权限,可以执行的目录不给上传权限。Web程序是通过IIS用户运行的,我们只要给IIS用户一个特定的上传目录有写入权限,然后又把这个目录的脚本执行权限去掉,就可以防止入侵者通过上传获得webshell了。配置方法:首先在IIS的web目录中,打开权限选项卡、只给IIS用户读取和列出目录权限,然后进入上传文件保存和存放数据库的目录,给IIS用户加上写入权限,最后在这两个目录的“属性”—“执行权限”选项把“纯脚本”改为“无”即可。见下图
最后提醒一点,在你设置以上权限的时候,一定要注意到设置好父目录的继承。避免所做的设置白费。
三、MSSQL注入
对于MSSQL数据库的防御,我们说,首先要从数据库连接帐户开始。数据库不要用SA帐户。使用SA帐户连接数据库对服务器来说就是一场灾难。一般来说可以使用DB_OWNER权限帐户连接数据库,如果可以正常运行,使用public用户最安全的。设置成dbo权限连接数据库之后,入侵者基本就只能通过猜解用户名和密码或者是差异备份来获得webshell了,对于前者,我们可以通过加密和修改管理后台的默认登陆地址来防御。对于差异备份,我们知道它的条件是有备份的权限,并且要知道web的目录。寻找web目录我们说通常是通过遍历目录进行寻找或者直接读取注册表来实现。无路这两个方法的哪一种,都用到了xp_regread和xp_dirtree两个扩展存储过程,我们只需要删除这两个扩展存储就可以了,当然也可以把对应的dll文件也一起删除。
但是如果是由于程序出错自己暴出了web目录,就没有办法了。所以我们还要让帐户的权限更低,无法完成备份操作。具体操作如下:在这个帐户的属性—数据库访问选项里只需要对选中对应的数据库并赋予其DBO权限,对于其他数据库不要操作。接着还要到该数据库—属性—权限把该用户的备份和备份日志的权限去掉,这样入侵者就不能通过差异备份获得webshell了。
㈧ 电脑上显:没有在该机在执行windows脚本的宿主权限,请与管理员联系。怎么处理呢
你要用管理员的权限才能安装 1.在左下角的菜单依次为:开始-设置-控制面版-用户账户-Administrator(大多数的电脑是用这个做为管理则的名字)选完之后。确定。注销、重启! 解决问题 如果不行试试第二种方法 2.没有在该机执行windows脚本宿主的权限。请与系统管理员联系(转)2007-11-17 17:21首先检查系统是否禁止使用了脚本运行,即打开“INTERNET选项”的“安全”选项卡里“自定义级别”,看看“ActiveX空件及服务”禁用的选项。 接着运行 regsvr32 scrrun.dll 最后关键的一步就是看看注册表里的这个位置HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Script Host\Settings 在右边的窗口中是不是有个名为 Enabled的DWORD键值,有的话把它删除或者把值该为 1即可正常运行。 Windows脚本宿主 Windows 脚本宿主概述通过在 Windows 桌面上单击脚本文件,或者在命令提示符下键入脚本文件名称,可以使用 Windows 脚本宿主来运行脚本。与 Microsoft Internet Explorer 类似,Windows 脚本宿主充当了兼容 Windows 脚本的脚本引擎的控制器。但是,与 Internet Explorer 不同,Windows 脚本宿主只需要很少的内存,所以非常适合于交互和非交互的脚本,如登录脚本和管理脚本。 Windows 脚本宿主有两个版本:基于 Windows 的版本 (Wscript.exe),它提供用于设置脚本属性的属性单;另一个是基于命令提示符的版本 (Cscript.exe),它提供用于设置脚本属性的命令行开关。通过在命令提示符下键入 Wscript.exe 或 Cscript.exe 可以运行其中某一个。 以前,受 Windows 操作系统支持的唯一专有脚本化语言是 MS-DOS 命令语言。尽管 MS-DOS 小而快,但是与 VBScript 和 JScript 相比功能有限。例如,控制程序流的能力没有内置在该语言中。今天,尽管仍然提供对 MS-DOS 命令脚本的支持,但 Windows 脚本宿主体系结构允许用户利用这些功能强大的脚本语言。 Windows 脚本宿主支持用 Visual Basic Scripting Edition (VBScript) 或 JScript 编写的脚本。当从 Windows 桌面或者命令提示符下启动脚本时,脚本宿主将读取指定的脚本文件内容,并把它传送给已注册的脚本引擎。脚本引擎使用文件扩展名(.vbs 用于 VBScript,而.js 用于 JScript)来识别脚本,而不是使用 SCRIPT 标记(用于 HTML)。由于这个原因,您不必熟悉脚本引擎的准确的程序标识符 (ProgID)。脚本宿主自己维护着脚本扩展名到 ProgID 的映射,并针对给定的脚本使用 Windows 关联模型来启动合适的引擎。 该版本的 WSH 添加了几处新功能: 经过改进的参数处理 处理和以文档记录命令行参数现在更简单。 远程脚本处理 可以将一个脚本加载到随后可以同时运行的几个远程计算机系统上。 运行中的进程是一个对象 可以查询衍生的进程、降级其事件、访问其标准 I/O 数据流并与其他进程共享其环境变量。 当前的工作目录 可以确定和修改活动进程的当前工作目录的路径。 脚本安全问题 新的脚本安全模型使分发和运行脚本更安全。