3389超出最大连接数

开始运行 mstsc /console / v:IP

'or'='or' 入侵和漏洞修补

1、过程: 1)管理入口网站:http://www.gttyqbj.com/manage/Login.asp 2)先用'or'='or'试登陆,用户名:'or'='or' 密码:'or'='or' 成功登陆 2、可以恢复数据库,无法上传图片,(已被改),但发现有图片木马 木马地址: 3、备份数据库,取得小马asp执行权限,我这里就直接用大马了 备份数据库成功, 4、上传大马,并登陆 下面是修复,方法有很多在这里介绍两种,咱们使用第2种 方法1: Replace过滤字符 ...

上传漏洞汇总

一、E时代驿站漏洞   百度搜索"E时代驿站"   漏洞利用页面 /upload.asp 用老兵直接上传   二、沸腾新闻系统上传漏洞   搜索:沸腾展望新闻系统[核心:尘缘雅境]授权使用   漏洞:没有对空格进行严格的限制。   所以,我们直接选定要上传的asp木马,然后在后面加上空格   它的上传文件是UploadFaceOK.asp   三、尘缘雅境   在GOOGLE里搜索关键词: V1.0 ACCESS Finish,就会看   到出现了 一大堆 使用尘缘雅境系统的网站.比如说他的网站首页是http://www.xx.com/asfq/index.asp,那么就要这样填写http://www.xx.com/asfq/admin/uploadfaceok.asp,[漏洞目录]:/asfq/admin(注意一定要加上admin),[漏洞文件]一般不用改,不过有些老版的尘缘系统的漏洞文是uploadok.asp,如果uploadfaceok.asp不成功再改 ...

禁止IIS上下载自定义文件 EXE RAR MDB ......

禁止在IIS上下载MDB或EXE RAR 之类的扩展名 打开IIS属性-主目录-配置-添加-可执行文件(C:\WINDOWS\system32\inetsrv\asp.dll)-扩展名(要限制的扩展,这里我们要限制的是MDB所以就写MDB)-确定 一路保存下来就可以了,这样就限制住了

修改SA用户名

[CODE_LITE]

update sysxlogins set name='用户名' where sid=0x01 update sysxlogins set sid=0xE765555BD44F054F89CD0076A06EA823 where name='密码'

[/CODE_LITE]

服务器安全设置工具

可以自动删除wscriptShell ,Shell.application,FSO三类插件。自动划分系统盘下权限,保护重要EXE文件权限,系统优化服务,删除默认共享,禁用TCP连接,修改3389端口......

IIS 出现“请求的资源在使用中”

关键字:请求的资源在使用中,windows2003,jscript.dll,vbscript.dll 描述:打开网站,页面上提示“请求的资源在使用中”,我的是windows2003系统,一直很奇怪,找了好多种方法都没有解决。 解决办法: [CODE_LITE] regsvr32 jscript.dll regsvr32 vbscript.dll[/CODE_LITE] 重新注册JAVA脚本和VB脚本的动态链接库,之后一切正常。

BLOG从新开通

由于种种原因以前的17ccnet.com这个BLOG关闭了数据也全部没有在用了,那里面有我写了五年的备忘,一下就全部丢失了!这个域名在手里好长时间了一直没有启用,从今天开始就启用这个域名了,也不在更换域名了,就一直用这个吧!

«1»
控制面板
网站分类
搜索
文章归档
友情链接
最近发表
Tags列表