分类存档: 服务器管理 - 第4页

php在windows2003/IIS下安装php程序运行错误“您未被授权查看该页”

核心:给php安装目录赋上users组读与执行权限
环境:新安装服务器,windows2003/iis,windows安装目录C盘的权限设置很严格,很多没有必要的的用户权限都删掉了。配置phpphp文件解压缩到c:\php5;设置系统变量:path增加c:\php5,新建一个系统变量PHPRC值为c:\php5;拷一个配置好的php.ini文件到c:\php5;iis站点里设置php文件映射,新增加isapi.dll的web服务扩展,并设置为启用状态;重启windows;
然后,运行一个phpinfo.php的测试文件(文件内容为<%php phpinfo(); %>),用以检测安装是否正确。但很奇怪的是出现“您未被授权查看该页”的错误。突然想起来,要对pho.ini设置web站点用户的读与执行权限,于是赶快给php.ini文件赋iis_web组的读与执行权限。再执行,还是看到“您未被授权查看该页”错误页。单独对iis站点用户赋权限也还是不行。[注]iis_web组是所有web站点用户的组,没有赋什么特殊权限,只对各自iis站点目录赋相应权限。这也是“最小权限”原则。
阅读全文——共1146字

iis 错误500.13,但web站点并没有连接数限制

非常有趣的一个错误,IIS 报错500.13,服务器太忙。引出来的一个技巧可以用到所有的WINDOWS版本上~

一、【症状】

阅读全文——共1754字

“常见错误 不能打开注册表关键字” 与 “Provider 错误 ’80004005′ 未指定的错误”解决手记

常见错误   不能打开注册表关键字+Provider 错误 ‘80004005’ 未指定的错误 解决手记
windows2003 sp2 web服务器新加一个站点,是asp+access的,遇到一个问题是:死循环。[该服务器目前主要应用为php+mysql,asp+mssql,之前有几个access应该都已转成mssql。]怀疑是因为iis用户需要对windows临时目录的权限,之前遇到这这种情况。于是修改代码,取消on error resume next(这套asp程序写得实在垃圾,有N多个,共用文件里有,非共用文件里也有),注释掉之后再运行,果然出现之前见过的这个错误常见错误 不能打开注册表关键字 ‘Temporary (volatile) Jet DSN 解决方法/asp+access加入读写权限后,算是正常了,但多次出现如下的错误:
阅读全文——共574字

常见错误 不能打开注册表关键字 ‘Temporary (volatile) Jet DSN 解决方法/asp+access

Microsoft   OLE   DB   Provider   for   ODBC   Drivers   (0x80004005)
[Microsoft][ODBC   Microsoft   Access   Driver]常见错误   不能打开注册表关键字   ‘Temporary   (volatile)   Jet   DSN   for   process   0xbec   Thread   0xd34   DBC   0x3510024   Jet ‘。
处理方案
依次检查以下每一项:
阅读全文——共693字

ARP挂马,某些网站被挂马的真正原因

现象:访问服务器上的任何网页,就连404的页面也会在后加入:
   <iframe src=”http://www.aaaa.com/a.htm” frameborder=”0″ height=”1″ width=”1″></iframe>通过ftp查看但这些页面(指静态HTML文件)里面并没有这样的代码,但浏览器访问就会出现。如果发生这种情况,可以肯定,是服务器中了ARP木马,不是web程序的问题
什么是ARP
   地址解析协议(Address Resolution Protocol,ARP)是在仅知道主机的IP地址时确定其物理地址的一种协议。因IPv4和以太网的广泛应用,其主要用作将IP地址翻译为以太网的 MAC地址,但其也能在ATM和FDDIIP网络中使用。从IP地址到物理地址的映射有两种方式:表格方式和非表格方式。ARP具体说来就是将网络层(IP层,也就是相当于OSI的第三层)地址解析为数据连接层(MAC层,也就是相当于OSI的第二层)的MAC地址。
阅读全文——共4047字

SQL盲注攻击技术概览综述

本文对目前SQL注入攻击中使用的盲注技术进行了综述。本文首先介绍了普通SQL注入技术的定义和危害,回顾了几种已被提出的针对SQL注入的防御手段及 其各自的缺点,然后讨论了在错误信息被屏蔽或掩饰的情况下探测SQL注入漏洞是否存在所需的服务器最小响应,以及如何确定注入点和确定正确的注入句法并构 造利用代码。最后本文还以UNION SELECT语句为例,详细介绍了利用该语句在盲注条件下统计数据表的列数和判断列的数据类型的方法和步骤。本文中给出的例子都是针对Microsoft SQL Server和Oracle的,但同样的技术也可以被应用到其他数据库系统。本文的目的是明确应用程序级别的漏洞只能通过应用程序级别的方案才能解决,仅仅依靠屏蔽错误信息来回避SQL注入攻击是无益的。
阅读全文——共13084字

手工入侵SQL服务器/sql攻破方法及技巧大演练

1.0绪论
当一台机器只开放了80端口(这里指的是提供HTTP服务)时,可能你的大多数漏洞扫描器都不能给到你很多有价值的信息(漏 洞信息),倘若这台机器的管理员是经常为他的服务器打PATCH的话,我们只好把攻击的矛头指向WEB服务攻击了。SQL注入攻击是WEB攻击类型中的一 种,这种攻击没有什么特殊的要求,只需要对方提供正常的HTTP服务,且不需要理会管理员是否是个“PATCH狂”。这类攻击主要是针对某种WEB处理程 序(如ASP,JSP,PHP,CGI等等)的而进行。
这篇文章不是在为阁下介绍什么新“玩意”,SQL注入攻击以前就一直广为流传着。我之所以现在才写这篇文章是因为我想把我最近实验所得的某些 经验与积累记录下来,希望能给予读者某些参考吧。你也可以在“9.0我从哪里可以得到更多相关资料?”的栏目中找到更多其他人所写的、关于SQL注入技巧 的相关资料。
阅读全文——共8455字

黑客攻破SQL数据库服务器手段大揭密

无论是使用手工试探还是使用安全测试工具,恶意攻击者总是使用各种诡计从你的防火墙内部和外部攻破你的SQL服务器系 统。既然黑客在做这样的事情。你也需要实施同样的攻击来检验你的系统的安全实力。这是理 所当然的。
下面是黑客访问和攻破运行SQL服务器的系统的十种诡计。
1.通过互联网直接连接
这些连接可以用来攻击没有防火墙保护、全世界都可以看到和访问的SQL服务器。DShield公司的端口报告显示了有多少系统在那里等待遭受攻 击。我不理解允许从互联网直接访问这种重要的服务器的理由是什么。但是,我在我的评估中仍发现了这种安全漏洞。我们都记得SQL Slammer蠕虫对那样多的有漏洞的SQL服务器系统造成的影响。而且,这些直接的攻击能够 导致拒绝服务攻击、缓存溢出和其它攻击。
阅读全文——共2155字

Linux服务器安全管理:如何摆平黑客病毒大势攻击

目前很多用户使用的都是Linux服务器,但是现在的网络环境还不是很平静,总是有人进行恶意的攻击。平时会有一些朋友遇见服务器被黑的问题,经过搜集和整理相关的相关的材料,在这里本人给大家找到了Linux服务器被黑的解决方法,希望大家看后会有不少收获。
如果你安装了所有正确的补丁,拥有经过测试的防火墙,并且在多个级别都激活了先进的入侵检测系统,那么只有在一种情况下你才会被黑,那就是,你太懒了以至没去做该做的事情,例如,安装BIND的最新补丁。
一不留神而被黑确实让人感到为难,更严重的是某些脚本小鬼还会下载一些众所周知的“rootkits”或者流行的刺探工具,这些都占用了你的CPU,存储器,数据和带宽。这些坏人是从那里开始着手的呢?这就要从rootkit开始说起。
阅读全文——共1611字

windows 2003 iis6 修改上传文件大小

windows 2003 iis6 修改上传文件大小
ASP常见错误提示:
传图片时出现Request 对象 错误 ‘ASP 0104 80004005’2007-03-15 14:41我们在用无组件上传文件时,往往受到文件大小的限制,IIS里默认的文件上传大小为200K,所以在上传大于200K的文件时,就会出现 Request 对象 错误 ‘ASP 0104 : 80004005’错误
解决方法:
阅读全文——共484字

Pages: Prev 1 2 3 4 5 Next