IIS下安装CGl

首先下载软件[URL=http://]http://hackserver.cn/back/cgi.zip[/URL]
一路回车安装!安装完毕后打开扩展名配置文件---添加----可执行文件:D:\user\bin\perl.exe "%s" %s(这个是安装的路径)。扩展名为:  .cgl
动作限制为:GET, HEAD, POST, TRACE

...

Execute Access Denied

配置站点的时候发现只要给数据库里面写文件就报错。 Execute Access Denied This Virtual Directory does not allow objects to be executed. 报告这个错误,在网上翻阅资料,有的说是没有写入的权限,有的说没有执行的权限,还有的说启用父路径!后来才发现原来是在扩展里面限制动作为:GET, POST两种,应该加入成GET, HEAD, POST, TRACE这样就OK了! [IMG]upload/2009/6/200906271403445666.jpg[/IMG]...

iis无法启动的原因以及解决方法

iis服务无法启动包括(服务器没有及时响应启动或控制请求)

   解决:到控制面板—internet信息服务—默认站点—单击右键启动web服务器。

服务器没有及时响应启动或控制请求

(一)

WorldWideWebPublishing该项服务无法启动,出现错误87参数配置不正确

1:点击“开始” ->"Run"    在打开对话框里键入 regedt32     点击确定
...

海蜘蛛报告Fatal ERR: Cannot load system image file, Code: 103 错误

安装的破解版的ISP,在WIN03写顺利写入到硬盘,重新启动服务器的时候发现报这个错误[CODE_LITE]Fatal ERR: Cannot load system image file, Fatal ERR: Cannot load system image file, Code: 103 [/CODE_LITE] 主要加载IMG错误!记录下来给BLOG也加加人气!群里面的哥们说我BLOG里面没东西!郁闷,我就多写点东西

渐飞网站管理系统 4.1 0day

今天帮客户安装渐飞CMS安装了半天才安装上去!哎~进到后台看下发现和风讯啊都差不多~在网上找了下有没这个漏洞结果也没发现有!算是一个0day吧!

在设置安装都时候发现http://127.0.0.1/Install/index.aspx 没有自动删除,可以导致进去之后修改后台都密码!登入到后台后看到一个控制面板里面有个文件管理,到文件管理下建立个XX.ASP的文件!然后在传个.gif都WEBSHELL图片马进去都OK了!路径不显示都直接在IE里面输入http://127.0.0.1/xx.asp/xx.gif就OK了!有点弱智~这么弱智的问题被我这么弱智都人发现!哎~~~

...

渐飞网站管理系统 4.1 专业版 安装问题

今天遇到个渐飞网站管理系统 4.1 专业版安装问题,当安装都时候走到第二步提示没有读写权限!郁闷了,在回到站点下检查权限正常,IIS目录下权限也属于正常C盘下权限还是正常!到底哪出问题了,到官方站上看了下写都很复杂!就先按照他们都犯法设置吧,正常后在慢慢排除什么问题!到最后才发现只要在根目录都盘下建立个IIS_WPG并且只给他读都属性就可以了!然后放进去个ASP马测试没办法跳转,在放个ASPX进去还是没办法跳转!在回来看下站点进行安装提示正常了!所以判断也没官方说都那么复杂!只在根目录下给个IIS_WPG都读都属性就可以了!渐飞管理系统正BT!除了WINWEBMAIL外这是第二个遇到要给根目录下写权限的!

...

Active Server Pages 错误 ''ASP 0113''

打开IIS想对应都目录-属性---主目录---配置---选项---ASP脚本超时(从90秒更改到300秒看下,时间越大脚本超时时间就越长)

 

还有种是权限都问题造成的,没有写都权限!

蜜罐技术引诱黑客

 黑客横行,让人们在网络上毫无安全感。如果我们只是的防范显的太过被动,在网络安全中,可以反跟踪黑客。例如针对冰河木马,就有一个冰河陷阱,借助它即可找出木马的客户端。同理,我们也可以布置一个陷阱,让黑客们来侵入,从而记录下罪证,更主要的是提供了虚拟的陷阱,可以保证电脑的安全。这就是我们通常所说的蜜罐。   一、初接触HoneyPot   DefnetHoneyPot就是一款非常有名的蜜罐软件,它能够虚拟出各种常见的系统漏洞,从而等着黑客们上钩。   首先该软件。由于这是一款绿色软件,将下载后的文件直接解压即可运行。软件运行后,可以看到其界面还是比较简单的,其中左侧主要区域就是记录黑客攻击时的信息,而右侧则是相应的配置按钮。下面我们就对其进行必要的配置,使其成为一个完美的诱捕陷阱。 ...

禁止IIS上下载自定义文件 EXE RAR MDB ......

禁止在IIS上下载MDB或EXE RAR 之类的扩展名 打开IIS属性-主目录-配置-添加-可执行文件(C:\WINDOWS\system32\inetsrv\asp.dll)-扩展名(要限制的扩展,这里我们要限制的是MDB所以就写MDB)-确定 一路保存下来就可以了,这样就限制住了

修改SA用户名

[CODE_LITE]

update sysxlogins set name='用户名' where sid=0x01 update sysxlogins set sid=0xE765555BD44F054F89CD0076A06EA823 where name='密码'

[/CODE_LITE]
«1234567891011»
控制面板
网站分类
搜索
文章归档
友情链接
最近发表
Tags列表