禁止ASPX木马探测信息的设置方法
    文章作者:恒爱网络 阅读次数:5902 发布时间:2012-6-9
    解决方案: 设置权限禁止aspx读取
    1、对于每个网站建立一个用户、并将用户放入guest组,给站点写入、读取的权限。并在iis上允许匿名访问。
    2、



    将以上代码复制到C:\WINDOWS\Microsoft.NET\Framework\v2.0.50727\CONFIG\web.config中
    的以下地方:即可实现禁止跨站、禁止读取iis信息、禁止cmd命令执行。






    3、asp.net1.1 在machine.config 中搜索 代码作用:模拟匿名帐户来运行网站程序。

    以上修改配置可以禁止跨目录、读取iis站点信息,禁止执行cmd。


    如果Web服务器管理员希望通过代码访问安全性来确保应用程序隔离,并限制对系统资源的访问,管理员必须能在计算机级别上定义安全策略并阻止个人程序替代它。

    应用程序服务提供商(或任何负责运行同一服务器各种Web应用程序的人)都必须锁定所有Web应用程序的信任级别。为此,请在web.config文件的标记中增加元素,将allowOverride 属性设置为false,如下例所示。

    Full:指定无限制的权限。授予 ASP.NET 应用程序访问任何资源的权限(受操作系统安全性的限制)。支持所有被授予特权的操作。该设置在 AspNetHostingPermissionLevel 枚举中称为 Unrestricted。默认值是 Full(无限制)。

    High:指定高级别的代码访问安全性,这意味着应用程序不能执行下列任何操作。
    •调用非托管代码。

    •调用服务组件。

    •写入事件日志。

    •访问 Microsoft“消息队列”队列。

    •访问 ODBC、OleDb 或 Oracle 数据源。


    Medium:指定中等级别的代码访问安全性,这意味着除了 High 限制外,ASP.NET 应用程序还不能执行下列任何操作。
    •访问应用程序目录以外的文件。

    •访问注册表。


    Low:指定低级别的代码访问安全性,这意味着除了 Medium 限制之外,应用程序还不能执行下列任何操作。
    •写入文件系统。

    •调用 Assert 方法来扩展对资源的权限。

    Minimal:指定最低级别的代码访问安全性,这意味着应用程序只有执行权限。








    需要注意的是 设置