如何在Windows Server 2012中查询所有IUSR特权以防止在IIS 8网站上进行黑客Shell访问

我在网站上的.js文件中附加了一些恶意javascript,并在日志中跟踪到旧的FCKEditor漏洞。

作为一个相对新手,我一直在阅读有关此操作的完成方式以及如何防范该错误的信息,但是下面列出了一些具体问题。

如果有帮助,那就是Windows Server 2012,IIS 8和SQL Server,我很尴尬地说,但这是一个仍在运行Classic ASP的旧站点。这是我的问题:

  1. 我在IIS中将IUSR作为我的匿名用户。当黑客上传.asp文件以获取外壳程序访问权限时,我认为它们只有通过IUSR授予他们的特权,对吗?如果服务器经过适当的加固,他们将无法升级特权以获取比IUSR更大的访问权限,对吗?

  2. 我已将“匿名用户”更改为应用程序池标识。由于黑客的抓取外壳访问ASP程序现在将不再具有IUSR的特权,而仅具有应用程序池标识,因此可以安全地假定他们无法获得运行WHoamI等命令或任何其他此类命令的能力吗?应用程序池标识(以及提供网页的任何.asp程序)将具有什么权利?

  3. 最后一个问题。好的,因此,鉴于IIS的匿名用户可以运行.asp程序并获得外壳程序访问权限,因此我显然为此框赋予了IUSR太多的功能。那么,如何查询IUSR在整个计算机上拥有哪些特权?我知道,例如,我可以右键单击inetpub文件夹,然后查看安全性以查看IUSR可以执行的操作,但是有一种方法可以获取整个服务器的报告,以了解该特定用户的全部权限和特权。

我对这些问题的关注更多是关于一般学习,而不是保护这个盒子。我确定有人可能会说您的盒子可能是烤面包和后门的,所以将其丢弃并从新服务器开始,但我知道。我也知道我应该做一些我没有做过的事情。感谢您对以上问题的回答,这将有助于我学习和改进。非常感谢。

iCMS 回答:如何在Windows Server 2012中查询所有IUSR特权以防止在IIS 8网站上进行黑客Shell访问

1.IUSR将确定您用来查看网页的身份,并且应用程序池身份还将确定是否可以执行应用程序或外壳程序。因此,您需要最小化对应用程序池标识和iusr的许可。

2。默认情况下,应用程序池标识没有权限访问诸如powershell或cmd之类的内容。因此,您不必担心会执行whoami之类的命令。

3。恐怕没有简单的方法可以进行权限遍历。但是,您只需要确保已经最小化了应用程序池标识的权限即可。

本文链接:https://www.f2er.com/2294634.html

大家都在问