赞
踩
直接在注册表中的HKEY_CLASSES_ROOT中找到
找到"shell.application"、"Wscript.SHELL"等危险的脚本对象(因为它们都是用于创建脚本命令通道的)进行改名或删除
对上传文件目录 执行权限 选择 "无" 阻止 上传恶意文件或木马执行
禁用脚本调试和向客户端发送详细调试信息
删掉IIS安装时那个缺省网站,删掉pinters等虚拟目录
停止IIS自带ftp和smtp
禁止ICMP访问。
将MS SQL Server的xp_cmdshell扩展存储删掉
到sql server的查询分析器中,试用存储过程sp_dropextendedproc就可删除xp_cmdshell这个存储过程。
格式为:EXEC sp_dropextendedproc ‘xp_cmdshell‘需要时可使用sp_addextendedproc恢复
格式为:EXEC sp_addextendedproc xp_cmdshell,‘xplog70.dll‘。
使用文本替换工具将里面的<iframe>src=http://***</iframe> 全部清除,加以下代码可杜绝
<script language="javascript">
window.onload = function()
{
var arr = document.getElementsByTagName("IFRAME");
for (var i = 0; i < arr.length; i++0)
{
arr[i].parentNode.removeChild(arr[i]);
}
}
</script&g
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。